Птс 63 оригинал: Страница не найдена — Автожур
Что значит 25 ПТС — ответ на вопрос
У автолюбителей в наше время нередко возникает подобный вопрос. Дело в том, что это обозначение может фигурировать в документах. В официальных источниках можно найти довольно скудные сведения на данную тему. Как правило, говориться, что это код определенного региона. На самом деле, так оно и есть. В данном случае, код 25 ПТС (паспорт транспортного средства) обозначает приморский край. Такую отметку присваивают каждому автомобилю, который попал в Россию через таможню данного региона.
На каких машинах встречается?
Это обозначение зачастую можно увидеть в документах, имеющих отношение к японской или корейской машине. При этом авто японского происхождения, чаще всего, имеют правый руль. Ещё 25 ПТС встречается на европейских или американских машинах, но гораздо реже. Если на глаза попалась машина из Америки или Европы с подобной пометкой, то можно сделать вывод, что их привезли на Дальний Восток по морю или железной дороге и растаможили там. Транспортные средства такого типа можно встретить, преимущественно, в восточных регионах государства Российского.
Положительные стороны
Как уже упоминалось выше, по этой пометке в документах на автомобиль можно определить как образом он оказался в России. Многие автолюбители воспринимают этот набор букв и цифр как дополнительный знак качества, ведь это значит, что транспортное средство было напрямую доставлено, например, из Японии. Ведь ни для кого не секрет, что жители страны Восходящего Солнца делают для себя машины гораздо качественней, чем когда хотят их продать, например, в Америку.
Однако, если в документах есть отметка другого региона, то для знающих людей это своего рода условный знак, который говорит о том, что, возможно, качество автомобиля не очень хорошее. Но дело в том, что в этих делах есть небольшая хитрость. Большим плюсом является наличие в документах печати таможни или дополнительного владельца. Совсем другое дело, когда отметка 25 ПТС находится в дубликате. Причина, по которой образовалось данное явление может быть различной. В этой ситуации, покупка такого транспортного средства будет примерно равноценна приобретению кота в мешке.
По какой причине появляется дубликат?
Такое явление не является нарушением закона и ничего криминального в этом нет. Появиться подобное, может, если в оригинале закончилось место под подписи. В такой ситуации, появление дубликата вполне закономерное явление. Но в связи с этим могут возникнуть некоторые вопросы. Дело в том, что большое число владельцев автомобиля — это не всегда хорошо, а иногда очень плохо. Когда машина проходит через большое количество людей, то потихоньку вырабатывает свой ресурс и надежней не становится. Вдобавок, когда смена хозяев происходит за сравнительно небольшой промежуток времени, могут возникнуть вопросы относительно чистоты транспортного средства в криминальном плане.
На эти мелочи стоит обратить внимание если дубликат находится у владельца, который не владел машиной даже год. Однако, следует помнить, что дубликат ещё может выдаваться при потере. Подобные ситуации тоже не являются большой редкостью. Ещё такое явление можно наблюдать у машины, находящейся в кредите. Дело в том, что при его оформлении представители банка обязаны изъять у автовладельца оригинал документов и сохранить до выплаты кредита в полном объёме.
В наше время находятся умельцы, которые умудряются продать даже тот автомобиль, на котором лежит ограничение подобного типа. Такие умники просто пишут в ГИБДД заявление о том, что оригинал технического паспорта был утерян. После этого сотрудники правоохранительных органов выдают таким гражданам дубликат, с которым они спокойно могут продать налево свой автомобиль. При этом с банком, который, несомненно, захочет забрать залог за невыплаченный кредит будет разбираться уже новый хозяин машины, который ничего не подозревает.
Чтобы не стать жертвой таких обстоятельств, перед покупкой новой машины лучшим решением будет тщательно проверить его историю, так как вряд ли старый владелец признается в наличие каких — нибудь подводных камней. Такая осторожность позволит избежать досадных обстоятельств в будущем, а также обезопасит нового хозяина машины. Знающие люди советуют отказываться от покупки машины с рук при наличии малейших сомнений.
Истории автовладельцев
Василий 45 лет.
«Однажды захотел я купить Хендай Туксон с рук. Нашёлся мужик, который готов был мне его продать почти в два раза дешевле, чем в салоне такая тачка стоит. Всё было в порядке пока я не увидел дубликат технического паспорта и не решил проверить тачку через знакомого в ГАИ. Оказалось, что машина в угоне.»
Александр 39 лет.
«Пару лет назад брал я Тоёту Короллу. Цена была сильно завышена и я уже собрался отказываться пока старый владелец не показал мне тех. паспорт с отметкой 25 ПТС. Я тогда не знал, что это, а когда он сказал мне, что это вроде как показатель качества я вовсе не поверил. Только после того, как друзья объяснили мне, что через Приморский регион плохие тачки редко приходят я бросился звонить тому мужику и соглашаться на указанную сумму. В итоге езжу 8 год и не жалуюсь.»
Евгений 37 лет.
«Как — то раз покупал я Киа Спортридж за небольшую цену. С самого начала меня это сильно насторожило. Но при дальнейшем рассмотрении всё казалось просто идеальным. Даже в дубликате документов красовалась отметка 25 ПТС. Когда я уже почти согласился до меня дошли сведения, что данная машина находится под залогом кредита в банке. От покупки сразу отказался.»
Заключение
Если вспомнить всё то, что говорилось выше, то можно сделать вывод, что значит 25 ПТС. Подобный код может предоставить определенные сведения о машине. Его силу может подкрепить печать таможни, которая находится в Приморском крае. По этой отметке можно сделать вывод, что автомобиль не был собран в России или где — то ещё. Он скорей всего свежий и прибыл прямо с завода, или имеет срок службы не более одного года. Насторожиться стоит если вместо оригинала документов при продаже показывают их дубликат. В этой ситуации, проверка прошлого транспортного средства будет закономерной мерой предосторожности.
Что значит 25 ПТС? Видео
Рекомендую прочитать:
Электронный ПТС на автомобиль в Москве
С 1 ноября 2019 года на территории Евразийского Экономического Союза (Россия, Армения, Беларусь, Киргизия, Казахстан) ПТС больше не будут оформляться в бумажном виде. В России уже начался постепенный переход к процессу оформления электронных ПТС и занесения сведений в систему электронных паспортов.
Что такое ЭПТС?
ЭПТС — это электронный паспорт транспортного средства, в котором содержится вся информация об автомобиле. ЭПТС оформляется и хранится в автоматизированной системе электронных паспортов. Он необходим для регистрации ТС в органах ГИБДД.
Как работает ЭПТС?
- Организация-изготовитель оформляет ЭПТС на выпускаемые в обращение ТС.
- Регистрирующий орган использует данные из ЭПТС при проведении регистрационных действий.
- Сотрудник ГИБДД на дороге при надзоре за дорожным движением запрашивает информацию из ЭПТС по внутренним каналам связи.
- Собственник приобретает в дилерском центре новое ТС уже с оформленным ЭПТС.
- При прохождении ТО, внесении изменений в конструкцию ТС, страховании и т.д., информация о проведенных работах и актуальный пробег ТС вносится в ЭПТС.
Преимущества ЭПТС
- Электронный паспорт (ЭПТС) нельзя потерять и он не может закончиться. Все ЭПТС хранятся в одной автоматизированной системе — АС СЭП.
- На протяжении всего жизненного цикла автомобиля в него может последовательно вноситься любая информация: сведения о собственниках, о прохождении ТО, страховании, о ДТП, о внесении изменений в конструкцию ТС и т.д.
- Получить выписку из ЭПТС собственник сможет на свой электронный адрес, в случае указания о нем сведений, как о собственнике ТС в ЭПТС.
- С полной историей автомобиля можно будет ознакомится, запросив историческую справку через АС СЭП.
Какие сведения вносятся В ЭПТС?
ЭПТС отражает полную информацию об автомобиле и состоит из основной и дополнительной частей.
- Основная часть
Является обязательной к заполнению. Она состоит из 13 разделов, где отражается: вид, номер и статус ЭПТС, отличительные признаки автомобиля, общие технические сведения и многое другое. - Дополнительная часть
Эту часть заполнять не обязательно, хотя она содержит много полезной информации: сведения о собственнике, о залоге, ДТП, аресте, угоне, страховании, ремонтных работах и тд. - Статусы ЭПТС
После оформления ЭПТС ему присваивается определенный статус. Статус «Действующий» — обязательное условие для регистрации а/м в ГИБДД.
Статусы ЭПТС
- Незавершенный
Основная часть сведений заполнена, ЭПТС присвоен уникальный номер, но утилизационный сбор еще не оплачен. - Действующий
Основная часть сведений заполнена, ЭПТС присвоен уникальный номер, а утилизационный сбор оплачен. - Погашенный
Статус возникает, когда на базе одного транспортного средства изготавливается другое транспортное средство. - Аннулированный
В электронном паспорте неверно указаны некоторые сведения: изготовления, цвет, №ОТТС и VIN. - Утилизированный
Статус присваивается автоматически при утилизации автомобиля.
Приобретение автомобиля с электронным ПТС
При приобретении автомобиля с электронным ПТС дилер вместе с договором купли-продажи и актом приема-передачи выдаст вам распечатку выписки из системы электронных ПТС.
При приобретении полиса ОСАГО или КАСКО выписку необходимо предоставить сотруднику страховой компании.
В переходный период (4 кв. 2019 — 2020) автомобили могут продаваться как с бумажными, так и с электронными ПТС. Проверить, выпущен ли автомобиль с электронным ПТС, можно на официальном сайте elpts.ru, введя VIN-номер вашего автомобиля в поле проверки.
Раньше для постановки на учет требовался оригинал ПТС, что нужно теперь?
Для постановки автомобиля на учет в ГИБДД необходим договор купли-продажи и акт приема-передачи. Выписка из базы ЭПТС необязательна.
Будет ли проводиться замена ранее выданных бумажных ПТС на ЭПТС?
Замена ранее выданных бумажных ПТС на ЭПТС производится в добровольном порядке по заявлению владельца. Список компаний, имеющих полномочия по замене, опубликован на сайте министерства промышленности РФ minpromtorg.gov.ru
Как мне получить доступ к системе, где я могу посмотреть информацию про ЭПТС?
Информацию о наличии ЭПТС на автомобиль можно посмотреть на сайте elpts.ru , введя VIN-номер.
Полезная информация:
При возникновении вопросов по приобретению автомобиля с электронным ПТС а также оформлением ЭПТС вы можете обратиться на горячую линию производителя автомобиля и уточнять информацию на сайте https://elpts.ru
Mercedes-Benz GL-Класс AMG, 2014 г.в., с пробегом 102 036 км
— Без ДТП— ПТС Оригинал.
— Оригинальный пробег.
— ТО у Официального дилера далее в профильном сервисе
— 2 ключа.
— Полный пакет документов
-СИСТЕМА BANG & OLUFSEN
— камера 360
-доводчики дверей
X11 КОЖА DESIGNO ЧЁРНАЯ ОДНОЦВЕТНАЯ
Y41 ВНУТР. ПОТОЛОК ОБИВКА DESIGNO DINAMICA АЛЬКАНТАРА ЧЁРНАЯ
197U ЛАК-МЕТАЛЛИК ЧЁРНЫЙ ОБСИДИАН (OBSIDIANSCHWARZ)
214 СИСТЕМА АДАПТИВНОЙ АМОРТИЗАЦИИ
218 КАМЕРА ЗАДНЕГО ХОДА
228 ДОП. ОТОПЛЕНИЕ
231 ДИСТАНЦИОННОЕ УПРАВЛЕНИЕ ГАРАЖНЫМИ ВОРОТАМИ
233 СИС.ПОДД.ЗАДАНН.СКОР.И БЕЗОП.ДИСТ.PLUS(DIST.PLUS)
235 АКТИВНЫЙ ПАРКОВОЧНЫЙ АССИСТЕНТ
237 АКТИВНЫЙ АССИСТЕНТ КОНТРОЛЯ «МЕРТВОЙ ЗОНЫ»
23P ДИНАМИЧЕСКИЙ ПАКЕТ
242 СИДЕНЬЕ ВОДИТЕЛЯ ПРАВ. С ЭЛ.-РЕГУЛИРОВК. И ПАМЯТЬЮ
249 ВНУТРЕННЕЕ И НАРУЖНОЕ ЗЕРКАЛО С АВТОМАТ.ЗАТЕМН.
255B MB-MOBILO В КОМПЛЕКТЕ С DSB И GGD
275 ПАКЕТ ПАМЯТИ (ВОД.СИДЕНЬЕ, РУЛ.КОЛОНКА И ЗЕРКАЛО)
386 ПАКЕТ «УНИВЕРСАЛЬНАЯ ТЕЛЕФОНИЯ»
399 МУЛЬТИКОНТУРН.СИДЕНЬЕ СПЕРЕДИ С МАССАЖНОЙ ФУНКЦИЕЙ
401 КОНДИЦИОНИРОВАНИЕ СИДЕНИЙ СПЕРЕДИ
413 ПАНОРАМНЫЙ СДВИЖНОЙ/СТЕКЛЯННЫЙ ЛЮК
441 РЕГУЛИРУЕМАЯ РУЛ.КОЛОНКА
468 АКТИВНAЯ СТАБИЛИЗАЦИЯ ДВИЖЕНИЯ (ARS)
475 СИСТ. КОНТРОЛЯ ДАВЛЕН. В ШИНАХ (RDK) HIGH/MID LINE
489 СИСТЕМА AIRMATIC DC / ПОЛУАКТИВНАЯ ПНЕВМОПОДВЕСКА
4U5 ОГРАНИЧИТЕЛЬ РЕГУЛИРОВКИ СИДЕНЬЯ ПЕРЕДН. ПАССАЖИРА
500 НАРУЖНОЕ ЗЕРКАЛО ЛЕВОЕ И ПРАВОЕ СКЛАДНОЕ
512 COMAND APS MIT DVD-ЧЕЙНДЖЕРОМ
513 РАСПОЗНАВАНИЕ ДОРОЖНЫХ ЗНАКОВ
518 УНИВЕРСАЛЬНЫЙ ИНТЕРФЕЙС КОММУНИКАЦИИ (UCI)
550 ТЯГОВО-СЦЕПНОЕ УСТРОЙСТВО
551 СИСТЕМА ПРОТИВОУГОННОЙ СИГНАЛИЗАЦИИ (EDW)
581 СИСТЕМА АВТОМАТИЧЕСКОГО КЛИМАТ-КОНТРОЛЯ
582 КЛИМАТИЧЕСКАЯ СИСТЕМА В ЗАДНЕЙ ЧАСТИ САЛОНА
608 АВТОМАТИЧЕСКОЕ ВКЛЮЧЕНИЕ ДАЛЬНЕГО СВЕТА (IHC)
610 СИСТЕМА НОЧНОГО ВИДЕНИЯ
729 ДЕКОРАТ. ЭЛЕМЕНТЫ ИЗ ДРЕВЕСИНЫ ТОПОЛЯ
772 ПЕР. СПОЙЛЕР И НАКЛАДКИ ПОРОГОВ AMG
776 УШИРИТЕЛЬ КОЛЁСНОЙ АРКИ
777 ЦЕНТР. КОНСОЛЬ С ОТДЕЛКОЙ ИЗ КОРНЯ ОРЕХА (2A24)
810 АКУСТИЧЕСКАЯ СИСТЕМА PREMIUM
840 ТЕМНОЕ ТОНИРОВАННОЕ СТЕКЛО
841 ШУМОИЗОЛЯЦ. МНОГОСЛОЙНОЕ СТЕКЛО ДВЕРИ ВОДИТЕЛЯ
846 ПОДНОЖКА С АЛЮМ.НАКЛ.С РЕЗИНОВЫМ ТОЧЕЧНЫМ СЕЧЕН.
864 МУЛЬТИМЕДИЙНАЯ СИСТ. В ЗАДН.ЧАСТИ САЛ.(2 ДИСПЛ.)
865 ЦИФРОВОЙ ТВ-ТЮНЕР
872 ПОДОГРЕВ ЗАДНЕГО СИДЕНЬЯ СЛЕВА И СПРАВА
876 ПАКЕТ ФУНКЦИЙ ОСВЕЩЕНИЯ САЛОНА
883 СЕРВО-ЗАМОК
888 ЗАПИРАЮЩИЙСЯ ПОЛ ГРУЗОВОГО ОТДЕЛЕНИЯ
889 KEYLESS — GO
890 АВТОМАТИЧ.ДВЕРЬ БАГАЖНОГО ОТДЕЛЕНИЯ
P35 СВЕТОВОЙ ПАКЕТ
P49 ПАКЕТ ЗЕРКАЛ
P54 ПРОТИВОУГОННЫЙ ПАКЕТ
P64 ПАКЕТ ПАМЯТИ В ПЕРЕДНЕЙ ЧАСТИ САЛОНА
U75 DVD-ПРОИГРЫВАТЕЛЬ С РЕГИОН. КОДОМ 5, РОССИЯ.
Авито георгиевск ваз 2107
На чтение 5 мин. Просмотров 16 Обновлено
Кузов, двигатель, коробка находятся в хорошем состоянии. Подробная информация по телефону. Звонить с 10: 00 до 22: 00. Звонить только по конкретным п.
ВАЗ 2107 2001 г. в., темно-бордовый, 2 владельца по ПТС, не битый, на ходу, в нормальном состоянии, цена 50000 руб, Торг
ВАЗ 21074 куплена 30. 12. 2011 году эксплуатация с 2012 года музыка сигнализация с авто запуском один хозяин не битый не крашенный гаражное хранение.
В Хор. состоянии. Проблем никогда с ней не знал. Сел и поехал. Стоит газ! Сигнализация! Колёса новые R-14. Музыка. Страховка не ограничена.
Продам ВАЗ 2107 на машине стоит газ. не гнилая. все подробности по телефону. Шины и диски 13″
Цвет темная вишня! машина в отличном состоянии, в серьезных ДТП не участвовала было задето задняя крыло- крашено))) жестянка вся родная, мотор коробка.
Ассаламу алейкум. продаю ваз 2107. 2002 г карбиратор, стоит газ. музыка. ходовой хорошем состоянии. Есть не большие потертости и царапины на кузове. резина.
Один хозяин, покупали в салоне
Машина завод, состояние идеальное, пробег реальный. Подробности по телефону. Номера не продаются.
Продаю Ваз 2107 в идеальном состоянии, не бита не крашеная, реально один хозяин, документы в оригинале, разумный торг звоните любое время..
Состояние новой машины. по состоянию – год. не больше. идеальный вариант для такси или служебного авто организации. торг у капота. Могу дать гарантию.
В хорошем состоянии
Продается семерка + номер подробности по телефону
Продаю кузов, кузов битый, требуется 10000 тыс на кузов работ. 2011год, с документами, с номерами, стекла кроме перед лобового(авангард), проводки.
Продаю Ваз 2107 2007 года конец. Птс 63 оригинал, 3 владельца. Машина как внешне так и технически в идеальном состояние. Все лампы на месте и рабочие.
Продаю семерку нужно отремонтировать двигатель цвет вишневый. Кузов не бит но нужно оемонтирлвать пороги цена 15000 ьорг или обмен звоните
Автомобиль полностью в исправном состоянии, комплект новой зимней резины на дисках
Продаю, в хорошем рабочем состоянии. Диски литые.
Продаю ВАЗ 2107 год выпуска 2010. -ЦВЕТ СОЧИ- ПТС оригинал 2 хозяина. Машина в идеальном состоянии. Не бита не крашена вся в заводе. Проверки приветствую.
Продается автомобиль ВАЗ 2107, в хорошем состоянии. Машина инжекторная, V 1. 6 двигателя
Продам семерку. Для своих лет отличное состояние. Возможен обмен. торг Мультимедиа и навигация MP3 радио USB Аудиосистема 4 колонки
Авто в хорошем состоянии ходовая в норме, по двигателю никаких нареканий, поменян кран вместе с радиатором печки, бодрый аккумулятор, коробка 5-ти ступка.
Продаю ВАЗ 2107 в хорошем состоянии. ПТС оригинал! По ПТС 3 хозяина. Машина в родной краске. Повреждено переднее правое крыло и заднее левое. В остальном.
Семерка в хорошем состоянии для своих лет, есть мелкие косяки по кузову, продаю на 15 литых колёсах(летние) резина ещё несколько сезонов походит, так.
Продаю ваз 2107 родной пробег 17. 851 км. состояние нового авто. антикорозийная обработка. музыка. сигнализация. запасное колесо еще новое. разумный торг.
Птс оригинал, автомобиль на ходу. Из недостатков. Прогнили пороги. Новое: Аккумулятор, блок предохранителей, радиатор, опора двигателя. Колеса зима R14.
Продаётся ваз 2107 в отличном состоянии, вложений не требует, есть газ, полная шумка, музыка, реальному клиенту реальный торг.
Продажа или обмен на передний привод без моей доплаты. Авто в Отрадненском районе, подробности по телефону на фото.
Стоит новый аккумулятор и новые колёса и седения и калонки и ходовка есть музыка две колонки и самбуфер есть строховка не ограниченная корочи машина норм.
Продам 07, кузов, коробка, ходовка в не плохом состоянии. на кузове пару коциков. гнили нет. двигатель поймал клин. некогда заниматься машиной. Не огран.
Породам ваз 2107 инжектор. Стоит музыка, сигнализация, лето на 14 летье резина екохама, зима на 13 штампах резина кама ездил один сезон. В феврале все.
Продам автомобиль в очень хорошем состоянии (Цвет Вишня), ухоженный (для своих лет оценка 5 ), всё видно на фото. Установлено газовое оборудование. Машина.
Продаю ваз 2107 с гос номерами к999вт/10rus. Собственно машина в подарок. Звоните или пишите
Ваз2107 2008г. в состояния хорошее, сел поехал как говориться. музыка мр3 диски р15 масла везде Zic, много что нового. салон не прокуреный ухоженный.
Автомобиль находится в хорошем состоянии. В салоне чистота и порядок. На сиденьях чехлы. Имеются магнитола, газовое оборудование, литые диски. По все.
Машина в хорошем состоянии. Инжекторная. Резина(Nokian) c дисками новые. Газ пропан Lovato(Италия). Возможна продажа без газа. Магнитола MP3. Сигнализация.
Свежие предложения за сегодня от частных лиц и компаний: 2107, ВАЗ (LADA) купить в Георгиевске — цена, фото и подробности на «Дейло». Каталог: продажа дёшево без посредников или через брокера (агентство), недорого на сайте. Авито, юла и интернет-магазин вам ни к чему, продать новые и «б/у» товары оптом и в розницу, подать (разместить) объявление бесплатно можно на доске Deilo
Нам очень жаль, но запросы, поступившие с вашего IP-адреса, похожи на автоматические. По этой причине мы вынуждены временно заблокировать доступ к сайту.
Чтобы продолжить, пожалуйста, введите символы с картинки в поле ввода и нажмите «Отправить».
В вашем браузере отключены файлы cookies. Мы не сможем запомнить вас и правильно идентифицировать в дальнейшем. Чтобы включить cookies, воспользуйтесь советами на этой странице.
Почему так случилось?
Возможно, автоматические запросы принадлежат не вам, а другому пользователю, выходящему в сеть с одного с вами IP-адреса. Вам необходимо один раз ввести символы в форму, после чего мы запомним вас и сможем отличать от других пользователей, выходящих с данного IP. В этом случае страница с капчей не будет беспокоить вас довольно долго.
Возможно, в вашем браузере установлены дополнения, которые могут задавать автоматические запросы к поиску. В этом случае рекомендуем вам отключить их.
Также возможно, что ваш компьютер заражен вирусной программой, использующей его для сбора информации. Может быть, вам стоит проверить систему на наличие вирусов.
Если у вас возникли проблемы или вы хотите задать вопрос нашей службе поддержки, пожалуйста, воспользуйтесь формой обратной связи.
Сильнейших в силовом троеборье определили в Корсакове
Чемпионат и первенство по пауэрлифтингу прошло в портовом городе 11 сентября. Побороться за призовые места в спортивном клубе «Iron» собрались пауэрлифтеры из Южно-Сахалинска, Корсакова, Анивы, Поронайска, Невельска, Холмска, Тымовского, Углегорска и Малокурильска. Приветствовал участников соревнований мэр городского округа Александр Ивашов:
— Очень приятно видеть всех вас здесь! Проводить областные соревнования по пауэрлифтингу именно в Корсакове становится доброй традицией для нашего района. И год от года участников становится все больше, а это радует вдвойне. Ведь Корсаков, не только гостеприимный, но и очень спортивный город. Всем участникам желаю достигнуть хороших результатов, одержать победу, в первую очередь, над собой. Ну и, конечно же, с учетом того, что это все-таки соревнования, пусть победит сильнейший!По словам председателя спортивной Федерации по пауэрлифтингу Сахалинской области Ивана Смирнова соревнования такого уровня проходят в муниципальном образовании раз в год. Сегодня корсаковскую секцию посещают 15 человек. Пятеро из них — Ярослав Парахин, Денис Резников, Артем Ан, Кирилл Попков и Юлия Пупена восхищали публику своими спортивными достижениями. Участникам соревнований предстояло выполнить три силовых вида — приседание со штангой, жим лежа, становая тяга. Победителя определяли по сумме трех лучших попыток в трех упражнениях.
— Прошлогодние соревнования показали спортсменам их личные недочеты, они их учли, проработали и в этот раз продемонстрировали достойный результат. Многие взяли новые высоты в весовой категории и пополнили именной список в итоговой таблице. Я как тренер, доволен выступлением своих подопечных и рад тому, что с каждым годом количество участников увеличивается в этом виде спорта,
— рассказал Иван Смирнов.
Чемпионом среди детей 2004−2007 года рождения стал представитель из Южно-Сахалинска Максим Ранюк в весовой категории 74 кг. На вторую позицию поднялся спортсмен из Тымовского Олег Дарьин (66 кг). На третьем месте оказался его коллега — Данил Чупров (93 кг).
Абсолютную победу среди мужчин по сумме трех лучших попыток одержал представитель Холмска Василий Зотов с рекордной становой тягой 300 кг. Второе место у южносахалинца Сергея Звягина (93 кг) и третье у спортсмена из Поронайска Федора Абрамова (93 кг).
В абсолютном зачете среди женщин на лидирующую позицию вышла Виктория Рязанцева из Невельска в весовой категории 72 кг. На втором месте — южносахалинка Дарья Герман (57 кг). Замкнула тройку лидеров спортсменка из Корсакова Юлия Пупена (63 кг).
Командные места распределились следующим образом:
- 1 место — Корсаков;
- 2 место — Южно-Сахалинск;
- 3 место — Тымовское.
А уже 11 декабря в Корсакове пройдет ежегодный турнир «Титаны Сахалина», который обещает быть не менее массовым и зрелищным. Приглашаются все желающие!
ИА «Citysakh.ru» со ссылкой на пресс-службу администрации Корсаковского городского округа
Просмотров: 1181
Если материал вам понравился,
расскажите о нем друзьям. Спасибо!
Адресация TCP / IP и разделение на подсети — Windows Client
- Читать 12 минут
В этой статье
Эта статья предназначена в качестве общего введения в концепции сетей Интернет-протокола (IP) и подсетей. Глоссарий включен в конце статьи.
Применимо к: Windows 10 — все редакции
Оригинальный номер базы знаний: 164015
Сводка
При настройке протокола TCP / IP на компьютере под управлением Windows для параметров конфигурации TCP / IP требуется:
- IP-адрес
- Маска подсети
- Шлюз по умолчанию
Чтобы правильно настроить TCP / IP, необходимо понимать, как сети TCP / IP адресуются и делятся на сети и подсети.
Успех TCP / IP как сетевого протокола Интернета во многом объясняется его способностью соединять вместе сети разных размеров и системы разных типов. Эти сети произвольно разделены на три основных класса (наряду с некоторыми другими), которые имеют предопределенные размеры. Системные администраторы могут разделить каждую из них на более мелкие подсети. Маска подсети используется для разделения IP-адреса на две части. Одна часть идентифицирует хост (компьютер), другая часть идентифицирует сеть, к которой он принадлежит.Чтобы лучше понять, как работают IP-адреса и маски подсети, посмотрите на IP-адрес и посмотрите, как он организован.
IP-адреса: Сети и хосты
IP-адрес — это 32-битное число. Он однозначно идентифицирует хост (компьютер или другое устройство, например принтер или маршрутизатор) в сети TCP / IP.
IP-адресаобычно выражаются в десятичном формате с точками, с четырьмя числами, разделенными точками, например 192.168.123.132. Чтобы понять, как маски подсети используются для различения узлов, сетей и подсетей, изучите IP-адрес в двоичной записи.
Например, IP-адрес 192.168.123.132, разделенный точками, является (в двоичной записи) 32-битным числом 110000000101000111101110000100. Это число может быть трудным для понимания, поэтому разделите его на четыре части по восемь двоичных цифр.
Эти 8-битные секции известны как октеты. Тогда пример IP-адреса станет 11000000.10101000.01111011.10000100. Это число имеет немного больше смысла, поэтому для большинства случаев преобразуйте двоичный адрес в десятичный формат с точками (192.168.123.132). Десятичные числа, разделенные точками, представляют собой октеты, преобразованные из двоичного представления в десятичное.
Чтобы глобальная сеть TCP / IP (WAN) могла эффективно работать как совокупность сетей, маршрутизаторы, передающие пакеты данных между сетями, не знают точное местоположение хоста, для которого предназначен пакет информации. Маршрутизаторы знают только, членом какой сети является хост, и используют информацию, хранящуюся в их таблице маршрутов, чтобы определить, как получить пакет в сеть хоста назначения.После того, как пакет доставлен в сеть назначения, он доставляется на соответствующий хост.
Чтобы этот процесс работал, IP-адрес состоит из двух частей. Первая часть IP-адреса используется как сетевой адрес, последняя часть как адрес хоста. Если взять пример 192.168.123.132 и разделить его на эти две части, получится 192.168.123. Network .132 Host или 192.168.123.0 — сетевой адрес. 0.0.0.132 — адрес хоста.
Маска подсети
Второй элемент, который требуется для работы TCP / IP, — это маска подсети.Маска подсети используется протоколом TCP / IP для определения того, находится ли узел в локальной подсети или в удаленной сети.
В TCP / IP части IP-адреса, которые используются в качестве адреса сети и хоста, не фиксированы. Если у вас нет дополнительной информации, указанные выше адреса сети и хоста не могут быть определены. Эта информация предоставляется в виде другого 32-битного числа, называемого маской подсети. В этом примере маска подсети 255.255.255.0. Не очевидно, что означает это число, если вы не знаете, что 255 в двоичной системе счисления равно 11111111.Итак, маска подсети 11111111.11111111.11111111.00000000.
Совместив IP-адрес и маску подсети вместе, можно разделить сетевую и узловую части адреса:
11000000.10101000.01111011.10000100 — IP-адрес (192.168.123.132)
11111111.11111111.11111111.00000000 — Маска подсети (255.255.255.0)
Первые 24 бита (количество единиц в маске подсети) идентифицируются как сетевой адрес. Последние 8 бит (количество оставшихся нулей в маске подсети) идентифицируются как адрес хоста.Он дает вам следующие адреса:
11000000.10101000.01111011.00000000 — Сетевой адрес (192.168.123.0)
00000000.00000000.00000000.10000100 — Адрес хоста (000.000.000.132)
Итак, теперь вы знаете, что для этого примера с использованием маски подсети 255.255.255.0 идентификатор сети — 192.168.123.0, а адрес хоста — 0.0.0.132. Когда пакет прибывает в подсеть 192.168.123.0 (из локальной подсети или удаленной сети) и имеет адрес назначения 192.168.123.132, ваш компьютер получит его из сети и обработает.
Почти все десятичные маски подсети преобразуются в двоичные числа, состоящие из единиц слева и нулей справа. Некоторые другие распространенные маски подсети:
Десятичное Двоичное 255.255.255.192 1111111.11111111.1111111.11000000 255.255.255.224 1111111.11111111.1111111.11100000
Internet RFC 1878 (доступный в InterNIC-Public Information относительно служб регистрации доменных имен в Интернете) описывает допустимые подсети и маски подсетей, которые могут использоваться в сетях TCP / IP.
Классы сети
Интернет-адресов выделяются InterNIC, организацией, которая управляет Интернетом. Эти IP-адреса делятся на классы. Наиболее распространенными из них являются классы A, B и C. Классы D и E существуют, но не используются конечными пользователями. Каждый из классов адресов имеет различную маску подсети по умолчанию. Вы можете определить класс IP-адреса, посмотрев на его первый октет. Ниже приведены диапазоны интернет-адресов классов A, B и C, каждый с примером адреса:
Сети класса A используют маску подсети по умолчанию 255.0.0.0 и имеют в качестве первого октета 0–127. Адрес 10.52.36.11 — это адрес класса А. Его первый октет равен 10, то есть от 1 до 126 включительно.
Сети класса B используют маску подсети по умолчанию 255.255.0.0 и имеют 128-191 в качестве своего первого октета. Адрес 172.16.52.63 — это адрес класса B. Его первый октет — 172, то есть от 128 до 191 включительно.
Сети класса C используют маску подсети по умолчанию 255.255.255.0 и имеют 192-223 в качестве первого октета.Адрес 192.168.123.132 — это адрес класса C. Его первый октет — 192, то есть от 192 до 223 включительно.
В некоторых сценариях значения маски подсети по умолчанию не соответствуют потребностям организации по одной из следующих причин:
- Физическая топология сети
- Количество сетей (или хостов) не соответствует ограничениям маски подсети по умолчанию.
В следующем разделе объясняется, как можно разделить сети с помощью масок подсети.
Разделение на подсети
Сеть TCP / IP класса A, B или C может быть дополнительно разделена или разбита на подсети системным администратором. Это становится необходимым, когда вы согласовываете схему логических адресов Интернета (абстрактный мир IP-адресов и подсетей) с физическими сетями, используемыми в реальном мире.
Системный администратор, которому выделен блок IP-адресов, может администрировать сети, которые не организованы таким образом, чтобы легко соответствовать этим адресам. Например, у вас есть глобальная сеть со 150 хостами в трех сетях (в разных городах), которые соединены маршрутизатором TCP / IP.Каждая из этих трех сетей имеет 50 хостов. Вам выделена сеть класса C 192.168.123.0. (Для иллюстрации, этот адрес на самом деле относится к диапазону, который не выделен в Интернете.) Это означает, что вы можете использовать адреса с 192.168.123.1 по 192.168.123.254 для своих 150 хостов.
Два адреса, которые нельзя использовать в вашем примере, — 192.168.123.0 и 192.168.123.255, потому что двоичные адреса с частью узла, состоящей из единиц и всех нулей, недействительны. Нулевой адрес недействителен, потому что он используется для указания сети без указания хоста.Адрес 255 (в двоичном представлении, адрес всех узлов) используется для широковещательной рассылки сообщения каждому узлу в сети. Просто помните, что первый и последний адрес в любой сети или подсети не может быть назначен какому-либо отдельному хосту.
Теперь вы можете давать IP-адреса 254 хостам. Он отлично работает, если все 150 компьютеров находятся в одной сети. Однако ваши 150 компьютеров находятся в трех отдельных физических сетях. Вместо того, чтобы запрашивать дополнительные блоки адресов для каждой сети, вы делите свою сеть на подсети, что позволяет использовать один блок адресов в нескольких физических сетях.
В этом случае вы делите свою сеть на четыре подсети, используя маску подсети, которая увеличивает сетевой адрес и уменьшает возможный диапазон адресов хоста. Другими словами, вы «заимствуете» некоторые биты, используемые для адреса хоста, и используете их для сетевой части адреса. Маска подсети 255.255.255.192 дает вам четыре сети по 62 хоста в каждой. Это работает, потому что в двоичной записи 255.255.255.192 совпадает с 1111111.11111111.1111111.11000000. Первые две цифры последнего октета становятся сетевыми адресами, поэтому вы получаете дополнительные сети 00000000 (0), 01000000 (64), 10000000 (128) и 11000000 (192).(Некоторые администраторы будут использовать только две подсети, используя 255.255.255.192 в качестве маски подсети. Для получения дополнительной информации по этой теме см. RFC 1878.) В этих четырех сетях последние шесть двоичных цифр могут использоваться для адресов хостов.
Используя маску подсети 255.255.255.192, ваша сеть 192.168.123.0 становится четырьмя сетями: 192.168.123.0, 192.168.123.64, 192.168.123.128 и 192.168.123.192. Эти четыре сети будут иметь действительные адреса узлов:
192.168.123.1-62 192.168.123.65-126 192.168.123.129-190 192.168.123.193-254
Помните, еще раз, что двоичные адреса хоста со всеми единицами или всеми нулями недействительны, поэтому вы не можете использовать адреса с последним октетом 0, 63, 64, 127, 128, 191, 192 или 255.
Вы можете увидеть, как это работает, посмотрев на два адреса хоста: 192.168.123.71 и 192.168.123.133. Если вы использовали маску подсети класса C по умолчанию 255.255.255.0, оба адреса находятся в сети 192.168.123.0. Однако, если вы используете маску подсети 255.255.255.192, они в разных сетях; 192.168.123.71 находится в сети 192.168.123.64, 192.168.123.133 находится в сети 192.168.123.128.
Шлюзы по умолчанию
Если компьютеру TCP / IP необходимо связаться с хостом в другой сети, он обычно будет взаимодействовать через устройство, называемое маршрутизатором. В терминах TCP / IP маршрутизатор, указанный на хосте, который связывает подсеть хоста с другими сетями, называется шлюзом по умолчанию. В этом разделе объясняется, как TCP / IP определяет, следует ли отправлять пакеты на свой шлюз по умолчанию, чтобы достичь другого компьютера или устройства в сети.
Когда хост пытается связаться с другим устройством с помощью TCP / IP, он выполняет процесс сравнения, используя заданную маску подсети и IP-адрес назначения, с маской подсети и своим собственным IP-адресом. Результат этого сравнения сообщает компьютеру, является ли пункт назначения локальным или удаленным.
Если результат этого процесса определяет, что местом назначения является локальный хост, то компьютер отправит пакет в локальную подсеть. Если результат сравнения определяет, что местом назначения является удаленный хост, то компьютер пересылает пакет на шлюз по умолчанию, определенный в его свойствах TCP / IP.В этом случае маршрутизатор должен перенаправить пакет в правильную подсеть.
Устранение неисправностей
Сетевые проблемыTCP / IP часто вызваны неправильной настройкой трех основных записей в свойствах TCP / IP компьютера. Понимая, как ошибки в конфигурации TCP / IP влияют на работу сети, вы можете решить многие общие проблемы TCP / IP.
Неверная маска подсети: если сеть использует маску подсети, отличную от маски по умолчанию для своего класса адреса, и клиент по-прежнему настроен с маской подсети по умолчанию для класса адреса, связь с некоторыми соседними сетями будет невозможна, но не с удаленными. .Например, если вы создаете четыре подсети (например, в примере разделения на подсети), но используете неправильную маску подсети 255.255.255.0 в вашей конфигурации TCP / IP, узлы не смогут определить, что некоторые компьютеры находятся в разных подсетях, чем их собственный. В этой ситуации пакеты, предназначенные для хостов в разных физических сетях, которые являются частью одного и того же адреса класса C, не будут отправлены на шлюз по умолчанию для доставки. Распространенным признаком этой проблемы является то, что компьютер может обмениваться данными с узлами, находящимися в его локальной сети, и может взаимодействовать со всеми удаленными сетями, кроме тех, которые находятся поблизости и имеют тот же адрес класса A, B или C.Чтобы решить эту проблему, просто введите правильную маску подсети в конфигурации TCP / IP для этого хоста.
Неверный IP-адрес: если вы поместите компьютеры с IP-адресами, которые должны находиться в разных подсетях в локальной сети, друг с другом, они не смогут обмениваться данными. Они будут пытаться отправлять пакеты друг другу через маршрутизатор, который не может правильно их пересылать. Симптомом этой проблемы является компьютер, который может общаться с хостами в удаленных сетях, но не может связываться с некоторыми или всеми компьютерами в своей локальной сети.Чтобы решить эту проблему, убедитесь, что все компьютеры в одной физической сети имеют IP-адреса в одной IP-подсети. Если у вас закончились IP-адреса в одном сегменте сети, есть решения, которые выходят за рамки этой статьи.
Неверный шлюз по умолчанию: компьютер, настроенный с неправильным шлюзом по умолчанию, может связываться с хостами в своем собственном сегменте сети. Но он не сможет связаться с хостами в некоторых или во всех удаленных сетях. Хост может связываться с некоторыми удаленными сетями, но не с другими, если выполняются следующие условия:
- Одна физическая сеть имеет более одного маршрутизатора.
- Неправильный маршрутизатор настроен как шлюз по умолчанию.
Эта проблема является распространенной, если в организации есть маршрутизатор для внутренней сети TCP / IP и другой маршрутизатор, подключенный к Интернету.
Список литературы
Две популярные ссылки на TCP / IP:
- «TCP / IP Illustrated, Том 1: Протоколы», Ричард Стивенс, Эддисон Уэсли, 1994
- «Межсетевое взаимодействие с TCP / IP, Том 1: Принципы, протоколы и архитектура», Дуглас Э.Комер, Прентис-Холл, 1995
Рекомендуется, чтобы системный администратор, ответственный за сети TCP / IP, имел хотя бы одну из этих ссылок.
Глоссарий
Широковещательный адрес — IP-адрес, часть которого состоит из единиц.
Хост — компьютер или другое устройство в сети TCP / IP.
Интернет — глобальная совокупность сетей, которые соединены вместе и имеют общий диапазон IP-адресов.
InterNIC — Организация, отвечающая за администрирование IP-адресов в Интернете.
IP — сетевой протокол, используемый для отправки сетевых пакетов через сеть TCP / IP или Интернет.
IP-адрес — Уникальный 32-битный адрес хоста в сети TCP / IP или межсетевой.
Сеть. В этой статье термин «сеть» используется в двух случаях. Первый — это группа компьютеров в одном физическом сегменте сети.Другой — это диапазон IP-адресов сети, который назначается системным администратором.
Сетевой адрес — IP-адрес с нулевой частью хоста.
Октет — 8-битное число, 4 из которых составляют 32-битный IP-адрес. У них есть диапазон 00000000-11111111, который соответствует десятичным значениям 0-255.
Пакет — Единица данных, передаваемая по сети TCP / IP или глобальной сети.
RFC (Запрос на комментарий) — документ, используемый для определения стандартов в Интернете.
Маршрутизатор — устройство, которое передает сетевой трафик между различными IP-сетями.
Маска подсети — 32-битное число, используемое для различения сетевой и хостовой частей IP-адреса.
Подсеть или подсеть — меньшая сеть, созданная путем разделения более крупной сети на равные части.
TCP / IP — широко используемый набор протоколов, стандартов и утилит, обычно используемых в Интернете и крупных сетях.
Глобальная сеть (WAN) — большая сеть, представляющая собой совокупность небольших сетей, разделенных маршрутизаторами. Интернет — это пример большой глобальной сети.
conn.log — Книга Zeek (git / master)
Журнал подключений, или conn.log
, является одним из самых важных журналов Zeek
создает. Может показаться, что идея «связи» наиболее тесно связана с
с протоколами с отслеживанием состояния, такими как протокол управления передачей (TCP), в отличие от
протоколы без сохранения состояния, такие как протокол пользовательских дейтаграмм (UDP).Zeek’s conn.log
,
однако отслеживает оба типа протоколов. Этот раздел руководства будет
объясните ключевые элементы журнала conn.log
.
Ссылка на скрипт Zeek, полученная из кода Zeek, полностью объясняет
значение каждого поля в журнале conn.log
(и других журналах). Это было бы
дублирующий, чтобы вручную воссоздать эту информацию в другом формате здесь.
Таким образом, эта статья пытается показать, как аналитик мог бы использовать
информация в соед.бревно. Те, кто заинтересован в подробностях по каждому
Элемент conn.log
должен ссылаться на Conn :: Info
.
Дополнительные объяснения, включая понятия Зика об отправителе и
ответчик, см. Тип данных записи подключения.
В следующих разделах мы будем проверять журналы Zeek в формате JSON.
Проверка журнала соед.
Чтобы проверить conn.log
, мы будем использовать те же методы, которые мы изучили в
последний раздел руководства.Во-первых, у нас есть файл журнала в формате JSON,
либо собираются Zeek, наблюдая за живым интерфейсом, либо обработкой Zeek
сохраненный трафик. Мы используем утилиту jq для просмотра содержимого.
zeek @ zeek: ~ zeek-test / json $ jq. -c conn.log
{"ts": 15999.305988, "uid": "CMdzit1AMNsmfAIiQc", "id.orig_h": "192.168.4.76", "id.orig_p": 36844, "id.resp_h": "192.168.4.1", "id .resp_p ": 53," proto ":" udp "," service ":" dns "," duration ": 0,06685185432434082," orig_bytes ": 62," resp_bytes ": 141," conn_state ":" SF "," missed_bytes ": 0," history ":" Dd "," orig_pkts ": 2," orig_ip_bytes ": 118," resp_pkts ": 2," resp_ip_bytes ": 197} {"ц": 15999.430166, «uid»: «C5bLoe2Mvxqhawzqqd», «id.orig_h»: «192.168.4.76», «id.orig_p»: 46378, «id.resp_h»: «31.3.245.133», «id.resp_p»: 80, «proto»: «tcp», «service»: «http», «duration»: 0,25411510467529297, «orig_bytes»: 77, «resp_bytes»: 295, «conn_state»: «SF», «missed_bytes»: 0, «history» ":" ShADadFf "," orig_pkts ": 6," orig_ip_bytes ": 397," resp_pkts ": 4," resp_ip_bytes ": 511}
В качестве альтернативы мы могли бы видеть каждое поле напечатанным в отдельной строке:
zeek @ zeek: ~ zeek-test / json $ jq. conn.log
{ «ц»: 15999.305988, г. "uid": "CMdzit1AMNsmfAIiQc", "id.orig_h": "192.168.4.76", "id.orig_p": 36844, "id.resp_h": "192.168.4.1", "id.resp_p": 53, "proto": "udp", "сервис": "DNS", «продолжительность»: 0,06685185432434082, "orig_bytes": 62, «resp_bytes»: 141, "conn_state": "SF", "missed_bytes": 0, "история": "Дд", "orig_pkts": 2, "orig_ip_bytes": 118, "resp_pkts": 2, «resp_ip_bytes»: 197 } { «ц»: 15999.430166, "uid": "C5bLoe2Mvxqhawzqqd", "id.orig_h": "192.168.4.76", "id.orig_p": 46378, "я бы.resp_h ":" 31.3.245.133 ", "id.resp_p": 80, "proto": "tcp", "сервис": "http", «продолжительность»: 0,25411510467529297, "orig_bytes": 77, «resp_bytes»: 295, "conn_state": "SF", "missed_bytes": 0, "история": "ШАДадФф", "orig_pkts": 6, "orig_ip_bytes": 397, "resp_pkts": 4, "resp_ip_bytes": 511 }
То, что аналитик извлекает из любого журнала, является функцией вопросов, которые он или
она пытается попросить об этом. conn.log
в основном фиксирует так называемые
Элементы сетевой активности «уровень 3» и «уровень 4».По сути, это кто
разговаривает с кем, когда, как долго и по какому протоколу.
Понимание второй
conn.log
ЗаписьДавайте воспользуемся этой структурой для анализа двух записей журнала. Начнем с вторая запись первая. Вскоре я объясню почему. Для справки, эта запись следующее:
{ «ц»: 15999.430166, "uid": "C5bLoe2Mvxqhawzqqd", "id.orig_h": "192.168.4.76", "id.orig_p": 46378, "id.resp_h": "31.3.245.133", "я бы.resp_p ": 80, "proto": "tcp", "сервис": "http", «продолжительность»: 0,25411510467529297, "orig_bytes": 77, «resp_bytes»: 295, "conn_state": "SF", "missed_bytes": 0, "история": "ШАДадФф", "orig_pkts": 6, "orig_ip_bytes": 397, "resp_pkts": 4, "resp_ip_bytes": 511 }
Для второго журнала 192.168.4.76
разговаривал с 31.3.245.133
.
Журнал отметка времени , обозначенная полем ts
, это 15999.430166
,
что переводится, как показано ниже, любезно предоставлено командой Unix date :
zeek @ zeek: ~ zeek-test / json $ date -d @ "15999.430166 "
Пт 5 июн 14:39:59 UTC
Разговор между двумя системами длился 0,25411510467529297
секунд. (В
операционная система предоставляет это значение.)
Они говорили по протоколу передачи гипертекста (HTTP), который Zeek идентифицировал как HTTP.
через TCP с использованием TCP-порта 80, прослушивающего 31.3.245.133
.
Если бы мы хотели выйти за рамки того, кто с кем разговаривал, когда, как долго и с
Какой протокол, вторая запись conn.log предлагает еще несколько интересных моментов.Например, мы знаем, что 192.168.4.76
отправил 77 байт данных в свое приложение.
полезная нагрузка уровня и 397 байтов в полезной нагрузке IP-уровня.
Мы можем проверить это 77-байтовое число, расшифровав HTTP-трафик, отправленный из 192.168.4.76
во время этого сеанса. Используем tshark , команду
линейная версия Wireshark, для этого.
zeek @ zeek: ~ zeek-test / json $ tshark -V -r ../../tmi1.pcap http и ip.src == 192.168.4.76
Кадр 21: 143 байта на проводе (1144 бита), 143 байта захвачено (1144 бита) Тип инкапсуляции: Ethernet (1) Время прибытия: 5 июня 2020 г., 14:39:59.5125 UTC [Временной сдвиг для этого пакета: 0,000000000 секунд] Эпоха: 15999,5125 секунд [Разница во времени от предыдущего захваченного кадра: 0,000309000 секунд] [Разница во времени относительно предыдущего кадра: 0,000000000 секунд] [Время с момента ссылки или первого кадра: 17,461008000 секунд] Номер кадра: 21 Длина кадра: 143 байта (1144 бит) Длина захвата: 143 байта (1144 бита) [Рамка отмечена: ложь] [Фрейм игнорируется: ложь] [Протоколы во фрейме: eth: ethertype: ip: tcp: http] Ethernet II, Src: 08: 00: 27: 97: 99: 0d, Dst: fc: ec: da: 49: e0: 10 Пункт назначения: fc: ec: da: 49: e0: 10 Адрес: fc: ec: da: 49: e0: 10 .... ..0. .... .... .... .... = LG bit: глобально уникальный адрес (заводская установка по умолчанию) .... ... 0 .... .... .... .... = IG бит: Индивидуальный адрес (одноадресный) Источник: 08: 00: 27: 97: 99: 0d Адрес: 08: 00: 27: 97: 99: 0d .... ..0. .... .... .... .... = LG bit: глобально уникальный адрес (заводская установка по умолчанию) .... ... 0 .... .... .... .... = IG бит: Индивидуальный адрес (одноадресный) Тип: IPv4 (0x0800) Интернет-протокол версии 4, Src: 192.168.4.76, Dst: 31.3.245.133 0100.... = Версия: 4 .... 0101 = Длина заголовка: 20 байтов (5) Поле дифференцированных услуг: 0x00 (DSCP: CS0, ECN: Not-ECT) 0000 00 .. = Кодовая точка дифференцированных услуг: По умолчанию (0) .... ..00 = явное уведомление о перегрузке: транспорт не поддерживает ECN (0) Общая длина: 129 Идентификация: 0xfdf1 (65009) Флаги: 0x4000, не фрагментировать 0 ... .... .... .... = зарезервированный бит: не установлен .1 .. .... .... .... = Не фрагментировать: Установить ..0. .... .... .... = Больше фрагментов: не задано ...0 0000 0000 0000 = Смещение фрагмента: 0 Время жить: 64 Протокол: TCP (6) Контрольная сумма заголовка: 0x6308 [проверка отключена] [Статус контрольной суммы заголовка: неподтвержденный] Источник: 192.168.4.76 Пункт назначения: 31.3.245.133 Протокол управления передачей, Порт Src: 46378, Порт Dst: 80 , Seq: 1, Ack: 1, Len: 77 Порт источника: 46378 Порт назначения: 80 [Индекс потока: 0] [Длина сегмента TCP: 77] Порядковый номер: 1 (относительный порядковый номер) [Следующий порядковый номер: 78 (относительный порядковый номер)] Номер подтверждения: 1 (относительный номер подтверждения) 1000.... = Длина заголовка: 32 байта (8) Флаги: 0x018 (PSH, ACK) 000. .... .... = Зарезервировано: не установлено ... 0 .... .... = Одноразовый номер: не установлен .... 0 ... .... = Окно перегрузки уменьшено (CWR): не установлено .... .0 .. .... = ECN-Echo: не задано .... ..0. .... = Срочно: не указано .... ... 1 .... = Подтверждение: Установить .... .... 1 ... = Нажать: Установить .... .... .0 .. = Сброс: не установлен .... .... ..0. = Syn: не задано .... .... ... 0 = Fin: не задано [Флаги TCP: ······· AP ···] Значение размера окна: 32 [Расчетный размер окна: 65536] [Коэффициент масштабирования размера окна: 2048] Контрольная сумма: 0xd9f0 [непроверенная] [Статус контрольной суммы: неподтвержденный] Срочный указатель: 0 Варианты: (12 байт), Нет операции (NOP), Нет операции (NOP), Отметки времени Параметр TCP - Нет операции (NOP) Вид: Без эксплуатации (1) Параметр TCP - Нет операции (NOP) Вид: Без эксплуатации (1) Параметр TCP - отметки времени: TSval 3137978878, TSecr 346747623 Тип: Вариант отметки времени (8) Длина: 10 Значение отметки времени: 3137978878 Эхо-ответ с меткой времени: 346747623 [Анализ SEQ / ACK] [iRTT: 0.082118000 секунд] [Байт на пути: 77] [Байт отправлено с момента последнего флага PSH: 77] [Отметки времени] [Время с момента первого кадра в этом TCP-потоке: 0,082427000 секунд] [Время с момента предыдущего кадра в этом TCP-потоке: 0,000309000 секунд] Полезная нагрузка TCP (77 байтов) Протокол передачи гипертекста GET / HTTP / 1.1 \ r \ n [Информация эксперта (чат / последовательность): GET / HTTP / 1.1 \ r \ n] [GET / HTTP / 1.1 \ r \ n] [Уровень серьезности: чат] [Группа: Последовательность] Метод запроса: ПОЛУЧИТЬ URI запроса: / Версия запроса: HTTP / 1.1 Хост: testmyids.com \ r \ n Пользовательский агент: curl / 7.47.0 \ r \ n Принять: * / * \ r \ n \ r \ n [Полный URI запроса: http://testmyids.com/] [HTTP-запрос 1/1]
В выделенном выводе мы видим, что tshark отмечает 77 байтов данных
переносится по TCP с 192.168.4.76
. Я выделил эти данные,
начиная с запроса GET.
Другой способ взглянуть на этот сегмент TCP — сбросить шестнадцатеричное содержимое с помощью другой вариант tshark , как показано ниже.
zeek @ zeek: ~ zeek-test / json $ tshark -x -r ../../tmi1.pcap http и ip.src == 192.168.4.76
0000 fc ec da 49 e0 10 08 00 27 97 99 0d 08 00 45 00 ... I ....'..... E. 0010 00 81 fd f1 40 00 40 06 63 08 c0 a8 04 4c 1f 03 .... @. @. C .... L .. 0020 f5 85 b5 2a 00 50 dd e8 f3 47 b2 71 7e 69 80 18 ... *. P ... G.q ~ i .. 0030 00 20 d9 f0 00 00 01 01 08 0a bb 09 c1 fe 14 aa. .............. 0040 f2 e7 47 45 54 20 2f 20 48 54 54 50 2f 31 2e 31 ..GET / HTTP / 1.1 0050 0d 0a 48 6f 73 74 3a 20 74 65 73 74 6d 79 69 64.Хост: testmyid 0060 73 2e 63 6f 6d 0d 0a 55 73 65 72 2d 41 67 65 6e s.com..User-Agen 0070 74 3a 20 63 75 72 6c 2f 37 2e 34 37 2e 30 0d 0a t: curl / 7.47.0 .. 0080 41 63 63 65 70 74 3a 20 2a 2f 2a 0d 0a 0d 0a Принять: * / * ....
Шестнадцатеричные значения отображаются слева, а декодирование ASCII отображается на Правильно. Если вы посчитаете выделенные шестнадцатеричные значения, вы найдете 77 из них, следовательно, 77 байтов данных прикладного уровня, передаваемых TCP.
Поле состояния соединения, conn_state
, показало, что соединение
завершается нормально, как показано в записи SF
. Это означает, что для этого
Сеанс TCP, обе стороны приняли механизм «плавного закрытия». Если ты помнишь
этот след из предыдущей главы, как вы помните, он открывался
Трехстороннее рукопожатие TCP (SYN — SYN ACK — ACK) и завершается плавным
закрыть (FIN ACK — FIN ACK — ACK).
Наконец, поле history
содержит строку ShADadFf
.Помни это
заглавные буквы обозначают действие инициатора соединения. Строчные буквы
буквы обозначают действие респондента. Это означает, что ShADadFf
переводится к следующему:
S - Отправитель отправил сегмент SYN. h - ответчик отправил сегмент SYN ACK. A - Отправитель отправил сегмент ACK. D - отправитель отправил хотя бы один сегмент с данными полезной нагрузки. В данном случае это был HTTP через TCP. a - Ответчик ответил сегментом ACK. d - ответчик ответил по крайней мере одним сегментом с данными полезной нагрузки.F - отправитель отправил сегмент FIN ACK. f - ответчик ответил сегментом FIN ACK.
Эта запись в журнале демонстрирует, как Zeek может упаковать столько информации в компактное представление.
Понимание первого журнала
conn.log
Запись Теперь обратимся к первой записи conn.log
, которая для удобства воспроизведена ниже.
ссылка.
{ «ц»: 15999.305988, "uid": "CMdzit1AMNsmfAIiQc", "id.orig_h": "192.168.4.76", "я бы.orig_p ": 36844, "id.resp_h": "192.168.4.1", "id.resp_p": 53, "proto": "udp", "сервис": "DNS", «продолжительность»: 0,06685185432434082, "orig_bytes": 62, «resp_bytes»: 141, "conn_state": "SF", "missed_bytes": 0, "история": "Дд", "orig_pkts": 2, "orig_ip_bytes": 118, "resp_pkts": 2, «resp_ip_bytes»: 197 }
Для первой записи 192.168.4.76
разговаривал с 192.168.4.1
.
Временная метка журнала — 15999.305988
, что переводится, как показано ниже,
любезно предоставлено командой Unix date :
zeek @ zeek: ~ zeek-test / json $ date -d @ "15999.305988 "
Пт 5 июн 14:39:59 UTC
«Разговор» двух систем длился всего 0,06685185432434082
секунд.
(Опять такая точность!)
Они говорили о протоколе системы доменных имен (DNS), который Zeek идентифицировал как DNS.
через UDP с использованием UDP-порта 53, прослушивающего 192.168.4.1
.
Состояние подключения для этого диалога указано как SF
, то же самое, что и
Версия TCP. Однако в UDP нет понятия состояния, поэтому эта обязанность возлагается на
протокол более высокого уровня.В контексте UDP SF
означает, что Zeek оценивает
разговоры как «нормальное установление и прекращение»
«связь.»
Точно так же поле истории
— это просто Dd
, что указывает на то, что каждая сторона
к разговору отправил данные другому.
границ | Факторы транскрипции TCP взаимодействуют с NPR1 и вносят избыточный вклад в системную приобретенную устойчивость
Введение
БелкиTCP, как растительные специфические факторы транскрипции (TF), названы в честь первых охарактеризованных членов: TEOSINTE BRANCHED1 (TB1) кукурузы ( Zea mays ), CYCLOIDEA (CYC) у львиного зева ( Antirrhinum majus ) и PCF в рис ( Oryza sativa ) (Nicolas and Cubas, 2016).Основываясь на последовательности TCP-специфичного связывающего домена ДНК спираль-петля-спираль, 24 членов TCP Arabidopsis делятся на группы класса I и класса II (Cubas et al., 1999; Martín-Trillo and Cubas, 2010). Белки класса I предпочитают связываться с консенсусным элементом KHGGGVC (Davière et al., 2014), тогда как белки класса II связываются с консенсусной последовательностью ДНК GTGGNCCC (Aggarwal et al., 2010). Белки TCP регулируют важные функции в процессах развития, включая эндо-редупликацию, прорастание семян, длину междоузлий, форму листьев и развитие цветков (Kieffer et al., 2011; Уберти-Манассеро и др., 2012; Resentini et al., 2015; Lucero et al., 2017). Помимо регуляции процессов развития, накопление экспериментальных данных также подразумевает, что TCP TFs играют ключевые функции в иммунитете растений. Конвергентная нацеленность на эффекторы от множества патогенов предполагает, что TF TCP функционируют в основном в иммунитете растений (Mukhtar et al., 2011; Weßling et al., 2014). Впоследствии было обнаружено, что TF TCP взаимодействуют с SUPPRESSOR OF rps4-RLD1 (SRFR1), отрицательным иммунным регулятором, и вносят избыточный вклад в иммунитет, запускаемый эффектором (ETI) (Kim et al., 2014). ТФ TCP также могут опосредовать активность фитогормона. Например, было подтверждено, что TCP8, TCP9 и другие белки TCP скоординированно регулируют экспрессию ISOCHORISMATE SYNTHASE 1 ( ICS1 ), которая отвечает за индуцированный патогенами биосинтез салициловой кислоты (SA) (Wang et al., 2015) . Кроме того, эффекторный HopBB1 типа III повышает восприимчивость к болезням за счет нацеливания и разрушения TCP14, который функционирует как негативный регулятор сигнального пути жасмоновой кислоты (Yang et al., 2017). В дополнение к отдельным функциям в иммунитете растений или процессах развития TCP TF могут также служить мостом для соединения обоих ответов. Недавнее исследование предоставило доказательства того, что TCP15 связывает иммунный ответ растений с развитием клеточного цикла, взаимодействуя с МОДИФИКАТОРОМ snc1-1 (MOS1) (Zhang et al., 2018).
Системная приобретенная устойчивость (SAR) — это индуцированный иммунитет растений, который может быть активирован инфекцией патогена или применением SA (Fu and Dong, 2013). Патогенная инфекция вызывает накопление СК, которая действует как эндогенный иммунный сигнал (Fu et al., 2012). SA требуется для SAR, потому что блокирование накопления SA подавляет индукцию SAR (Gaffney et al., 1993). В Arabidopsis используется экспрессия генов , связанных с патогенезом ( PR ), PR1, PR2 (кодирующий β-1,3-глюканазу) и PR5 (кодирующий тауматин-подобный белок). как отличительные признаки SAR, поскольку они поддерживают высокие уровни экспрессии во время SAR (Ward et al., 1991; Uknes et al., 1992). После синтеза на шероховатом эндоплазматическом ретикулуме маленькие белки PR (5–75 кДа) секретируются и направляются в вакуоли или в апопласт, где обнаруживаются бактериальные патогены (Dong, 2004; Edreva, 2005).PR-белки связаны с устойчивостью к болезням, поскольку они проявляют антимикробные функции как in vitro, , так и in vivo (Ryals et al., 1996; Edreva, 2005; Breen et al., 2017).
Arabidopsis NPR1 необходим для SAR и SA-индуцированной экспрессии PR1, PR2 и PR5 (Cao et al., 1994, 1997). Как критический узел регуляции транскрипции в SAR, NPR1 регулирует экспрессию 2248 из 2280 генов, чувствительных к SA (Wang et al., 2006). NPR1 не имеет ДНК-связывающего домена, но содержит два домена белок-белкового взаимодействия, что позволяет предположить, что NPR1 действует как кофактор, взаимодействуя с TF для регулирования экспрессии нижележащих генов (Fan and Dong, 2002; Rochon et al., 2006; Boyle et al., 2009 г.). В самом деле, было обнаружено, что NPR1 взаимодействует с подклассом TGA базовых ТФ семейства Leu zipper (bZIP), чтобы регулировать экспрессию PR1 (Fan and Dong, 2002). Индуцированная СК при инфицировании патогеном приводит к изменению окислительно-восстановительного потенциала клетки, что запускает восстановление цитозольного олигомерного NPR1 до мономерного NPR1 (Mou et al., 2003). Затем мономерные белки NPR1 проникают в ядро и взаимодействуют с TGA, чтобы облегчить экспрессию PR1 (Fan and Dong, 2002; Rochon et al., 2006).
Поскольку PR1, PR2 и PR5 совместно индуцируются индукторами SAR, считается, что TF TGA совместно регулируют их экспрессию. Однако в промоторе PR5 отсутствуют сайты связывания TGA (TGACGt / g, ACGTCA) (Jakoby et al., 2002). Помимо химических доказательств, генетические данные также предполагают, что существуют отдельные регуляторы, которые регулируют экспрессию PR1, PR2 и PR5 .Во-первых, было обнаружено, что PR2 и PR5 , но не PR1 , конститутивно экспрессируются в трансгенных растениях со сверхэкспрессией WRKY70 (Li et al., 2004). Во-вторых, было обнаружено, что только уровни мРНК PR1 были снижены у мутантов с повышенной восприимчивостью к заболеванию 5-1 , тогда как уровни мРНК PR2 и PR5 не показали видимых изменений (Rogers and Ausubel, 1997). Все эти данные предполагают, что дополнительные взаимодействующие с NPR1 TF необходимы для объяснения того, как NPR1 регулирует экспрессию PR5 , и побудили нас провести скрининг новых взаимодействующих с NPR1 TF.Здесь мы показываем, что TCP8, TCP14 и TCP15 взаимодействуют с NPR1 и что они вносят избыточный вклад в установление SAR. Показано, что TCP15 связывается с сайтом связывания TCP в промоторе PR5 и способствует его экспрессии. Кроме того, способность TCP15 связываться с промотором PR5 усиливается NPR1.
Материалы и методы
Растительные материалы
Все мутанты и трансгенные линии произошли от Arabidopsis [( Arabidopsis thaliana (L.) Heynh.)] Экотип Колумбия-0 (Col-0). Мутанты с одиночной вставкой Т-ДНК tcp8-1 (CS875709), tcp14-5 (CS458588), tcp15-3 (CS68533) (Kim et al., 2014) и tcp15-1 (CS875923) (Kieffer et al., 2011) были приобретены в Центре биологических ресурсов арабидопсиса (ABRC). Двойные мутанты tcp8-1 tcp14-5, tcp8-1 tcp15-3, tcp14-5 tcp15-3 и тройной мутант tcp8-1 tcp14-5 tcp15-3 были описаны ранее (Kim et al., 2014). Мутант npr1-2 был описан ранее (Cao et al., 1997). Agrobacterium tumefaciens (штамм GV3101), опосредованную трансформацией, использовали для конструирования трансгенных растений методом окунания цветов. Трансгенные линии pTA: TCP15-EYFP и 35S: GFP (Wang et al., 2015) были предоставлены доктором Ай-ву Донгом. Конструкции Dex: Flag-TCP15 трансформировали в фон Col-0 и npr1-2 для создания трансгенных растений Dex: Flag-TCP15 / Col-0 и Dex: Flag-TCP15 / npr1-2 . .Гомозиготные трансгенные линии Т3 подвергали скринингу на среде 1/2 Murashige и Skoog (MS) с 10 мкМ гигромицина B. Уровень экспрессии индуцируемого белка FLAG-TCP15 проверяли с помощью иммуноблоттинга. Точечная мутация в мутанте npr1-2 была подтверждена перевариванием рестриктазой (Cao et al., 1997).
Условия роста и химическая обработка
Семена яровировали при 4 ° C в течение 3 дней перед началом роста. Выращенные на почве растения помещали в камеру для выращивания при 22 ° C и влажности 60% при 12-часовом освещении.Для роста in vitro семена, стерилизованные поверхностью, выращивали на планшетах MS при 22 ° C и влажности 50% при 16-часовом освещении. Бактериальные штаммы Pseudomonas syringae pv. maculicola ( Psm ) ES4326 и Psm ES4326, несущие avrRpt2 , выращивали на среде Кинга B (KB) под стрептомицином и селекцией стрептомицина и тетрациклина соответственно при 28 ° C. Растворы СК разбавляли из 100 мМ маточного раствора салицилата натрия (Sigma Aldrich).Растворы дексаметазона (DEX) разбавляли 30 мМ исходным раствором, растворенным в этаноле.
Конструкция плазмиды
Праймеры, используемые для амплификации ген-специфических последовательностей, перечислены в дополнительной таблице 1. Фрагменты, используемые во всех конструкциях, были подтверждены секвенированием ДНК. Библиотека факторов транскрипции Arabidopsis была приобретена у ABRC (CD4-89). Полные кодирующие области NPR1, TCP8, TCP14 и TCP15 амплифицировали с помощью ПЦР с ДНК-полимеразой Phusion ® (NEB).Затем продукты ПЦР вводили в вектор входа Gateway ® (GW) pDONR207 (Clontech) с использованием смеси ферментов GW BP Clonase II (Invitrogen). Полученные входные клоны клонировали в вектор-приемник GW pDEST22 или pDEST32 с использованием смеси ферментов LR Clonase II (Clontech) для создания pDEST22- TCP8 , pDEST22- TCP14 , pDEST22- TCP15 и pDEST32- NPR1 . Промоторные последовательности PR1 (2380 п.н.), PR2 (1513 п.н.), PR5 (1000 и 500 п.н.) и NPR1 (1000 п.н.) были амплифицированы с помощью ПЦР, а также введены в pDONR207 реакциями BP. .Полученные в результате начальные клоны были ремобилизованы в вектор-приемник GW pLacZi (Pruneda-Paz et al., 2014) с использованием реакции LR для создания конструкций pPR1: lacZ, pPR2: lacZ, pPR5: lacZ и pNPR1: lacZ . Для введения сайт-специфических мутаций в промотор PR5 плазмидную ДНК pPR5: lacZ амплифицировали с парой комплементарных праймеров с мутациями GCGGGAC до ATAAACT. После переваривания ферментом Dpnl (NEB) полученные продукты ПЦР трансформировали в Escherichia coli ( E.coli ) штамм TOP10 электропорацией. TCP15 из pDONR207- TCP15 был введен в GW-совместимый вектор pTA7002_ Flag -GW (Chen et al., 2017) для создания конструкций Dex: Flag-TCP15 . TCP14 и TCP15 из pDONR207- TCP14 и pDONR207- TCP15 , соответственно, были клонированы в вектор-адресат pEarlyGate201 для создания конструкций временной экспрессии 35S: HA-TCP14 и 3 5S: HA-TCP14 TCP по реакции LR. TCP8 из pDONR207- TCP8 был клонирован в вектор-адресат pEarlyGate202 для создания конструкции временной экспрессии 35S: Flag-TCP8 . Конструкция 35S: NPR1-GFP , созданная с помощью бинарного вектора pCB302, была описана ранее (Mou et al., 2003).
Дрожжевые двухгибридные (Y2H) анализы
Bait плазмида pDEST32- NPR1 была трансформирована в штамм Ah209 (MATa) Saccharomyces cerevisiae . Плазмиды жертвы pDEST22- TF трансформировали в плазмиду S.cerevisiae штамм Y187 (MATα). Скрининг библиотеки Y2H был описан до Ou et al., 2011). Пустые векторы pDEST22 и pDEST32 служили отрицательными контролями. После спаривания отбирали здоровые диплоидные дрожжевые клетки, растущие на среде с двойным выпадением без лейцина и триптофана (контрольные чашки). Среду с тройным отсевом без лейцина, триптофана и гистидина с 1 мМ 3-амино-1,2,4-триазолом (3-AT) использовали в качестве селективных планшетов. Аликвоты 10 мкл суспензии диплоидных дрожжевых клеток наносили на контрольные и селективные планшеты при концентрации OD 600 = 1,0.1 и 0,01. Были выполнены процессы дрожжевой трансформации, спаривания, выделения плазмид и тестирования взаимодействия, описанные в «Руководстве по протоколам дрожжей» (Clontech).
Одногибридный анализ дрожжей
Конструкции ДНК промотора : lacZ сначала расщепляли рестрикционным ферментом NcoI (NEB), и полученные линеаризованные конструкции впоследствии интегрировали в хромосому S . cerevisiae штамм YM4271 (MATa). Конструкции pDEST22- TCP8 , pDEST22- TCP14 и pDEST22- TCP15 трансформировали в дрожжевой штамм YU (MATα) (Pruneda-Paz et al., 2014). Пустой вектор pDEST22 также был включен в качестве отрицательного контроля. После спаривания отбирали здоровые диплоидные дрожжевые клетки, растущие на среде с двойным выпадением, не содержащей триптофана и урацила. Связывающую способность факторов транскрипции жертвы с промотором приманки рассчитывали с помощью анализа активности β-галактозидазы, описанного ранее (Zheng et al., 2015).
Agrobacterium — Анализ промежуточной экспрессии, опосредованной агробактериямиКонструкции 35S: HA-TCP14, 35S: HA-TCP15, 35S: HA-EV, 35S: Flag-TCP8, 35S: Flag-EV, 35S: NPR1-GFP, 35S: EV-GFP и p19 были преобразованы. в A.tumefaciens штамм GV3101. Полученные штаммы выращивали в культуре YEB с гентамицином, рифампицином и канамицином A при 28 ° C в течение ночи. Бактериальные клетки собирали центрифугированием при 5000 g в течение 5 мин. Осажденные клетки дважды промывали и ресуспендировали в буфере для индукции (10 мМ MES, pH 5,7, 10 мМ MgCl 2 и 200 мкМ ацетосирингон). Конечную концентрацию ресуспендированных клеток при OD 600 = 0,5 использовали для инфильтрации в молодые листья 4-недельного растения Nicotiana benthamiana .Инфильтрованные листья собирали через 48 часов после инфильтрации и хранили при -80 ° C для последующего анализа.
Экстракция растительного белка и иммуноблоттинг
Аликвоты образца растения 0,15 г гомогенизировали с 150 мкл буфера для экстракции белка [PEB, 50 мМ Tris-HCl, pH 7,5, 150 мМ NaCl, 5 мМ EDTA, 0,1% Triton TM X-100 (Sigma-Aldrich), 0,2% IGEPAL CA-630 (Sigma-Aldrich), 50 мкМ MG115 (Signa-Aldrich), 1 мМ PMSF, 10 мМ DTT и 1 × коктейль ингибиторов протеазы (Sigma-Aldrich)] с использованием 2010 Geno / Grinder (SPEX).Общие белковые экстракты получали центрифугированием гомогенизированной культуры при 15000 g в течение 15 минут дважды при 4 ° C. Концентрацию белка определяли количественно с помощью реагента Брэдфорда (Bio-Rad) с использованием спектрофотометра (Eppendorf). Образцы белка в 5-кратном буфере для образцов (250 мМ Трис-HCl, pH 6,8, 500 мМ DTT, 6% SDS, 0,08% бромфенолового синего и 30% глицерина) денатурировали при 70 ° C в течение 15 мин. После разделения с помощью электрофореза на предварительно подготовленном геле Express TM PAGE (GeneScript) образцы денатурированного белка переносили на нитроцеллюлозную мембрану (GE Healthcare).Общий белок окрашивали раствором Ponceau S (0,1% Ponceau S (Abcam) и 5% уксусной кислоты) для проверки равной нагрузки белка. Мембрану сначала инкубировали с первичным антителом [анти-GFP (Clontech), анти-HA-пероксидазой (3F10, Roche) или анти-FLAG M2 (Sigma-Aldrich)], а затем инкубировали со вторичным антителом [козьим антигеном]. -Кроличий lgG-HRP (Agrisera) или козий антимышиный lgG-HRP (Santa Cruz Biotech)]. После инкубации с хемилюминесцентным агентом SuperSignal ™ West Pico или субстратом Dura (ThermoFisher) целевые белки визуализировали на фотопленке с использованием процессора медицинских пленок SRX-101A (Konica).
Коиммунопреципитация (Co-IP)
NPR1-GFP с FLAG-TCP8, HA-TCP14 или HA-TCP15 временно коэкспрессировались в N. benthamiana . Через 48 часов 1,5 г листьев N. benthamiana гомогенизировали с помощью PEB. Гомогенизированные образцы дважды центрифугировали при 20 000 g в течение 30 мин при 4 ° C. Для взаимодействия NPR1 с TCP14 или TCP15 белковые экстракты инкубировали с 20 мкл GFP-Trap ® _ MA Beads (Chromotek) при осторожном вращении при 4 ° C в течение ночи.Конъюгированные шарики разделяли на магнитной подставке (Promega) и затем трижды промывали холодным промывочным буфером (10 мМ Трис / HCl pH 7,5, 150 мМ NaCl и 0,5 мМ EDTA). Гранулы ресуспендировали в 2 × буфере для образцов Laemmli (Bio-Rad). Иммунопреципитированные белки элюировали кипячением шариков в течение 10 мин. Связанные HA-TCP14 и HA-TCP15 выявляли иммуноблоттингом с антителом против HA. Для взаимодействия между NPR1 и TCP8 белковые экстракты инкубировали с 20 мкл магнитных шариков анти-FLAG M2 (Sigma-Aldrich) при осторожном вращении при 4 ° C в течение ночи.Связанные белки NPR1-GFP детектировали иммуноблоттингом с антителом против GFP. DTT не добавляли ни в какой буфер, чтобы предотвратить разрушение дисульфидных связей в гранулах анти-FLAG.
Иммунопреципитация хроматина
В каждом эксперименте использовали 2 грамма 12-дневных проростков. После обработки 30 мкМ DEX в течение 24 часов образцы собирали через 24 часа после обработки 0,5 мМ СК. Анализы ChIP проводили в соответствии с ранее описанным протоколом (Komar et al., 2016).Для трансгенных линий pTA : TCP15-EYFP и 35S: GFP хроматин иммунопреципитировали с помощью магнитных шариков Pierce TM Protein A / G (ThermoFisher), связанных с антителом против GFP. Для трансгенных линий Dex: Flag-TCP15 / Col-0 и Dex: Flag-TCP15 / npr1-2 хроматин подвергали иммунопреципитации с помощью шариков, связанных с антителом против FLAG M2. Праймеры, используемые в анализах ChIP, перечислены в дополнительной таблице 1.
Экстракция РНК и количественная ПЦР
РНКэкстрагировали с помощью TRIzol ™ (Invitrogen) в соответствии с его протоколом.кДНК синтезировали с использованием обратной транскриптазы (Quanta). Количественную полимеразную цепную реакцию в реальном времени (RT-qPCR) проводили с SYBR ® Green (Quanta). Уровень экспрессии UBIQUITIN 5 ( UBQ5 ) использовали в качестве внутреннего контроля. Были проанализированы три биологические повторы. Праймеры для RT-qPCR перечислены в дополнительной таблице 1.
Анализ SAR
Два нижних листа 3-недельных растений вручную инфильтрировали 10 мМ MgSO 4 или авирулентным патогеном Psm ES4326, несущим avrRpt2 (OD 600 = 0.02). Через три дня три верхних листа вручную инфильтрировали вирулентным патогеном Psm ES4326 (OD 600 = 0,001). Образцы листьев на предмет роста бактерий собирали через 3 дня после вторичного заражения. В каждой обработке использовали шесть растений.
Результаты
TCP8, TCP14 и TCP15 взаимодействуют с NPR1
Чтобы проверить нашу гипотезу о том, что NPR1 может взаимодействовать с TF, отличными от TGA, мы провели скрининг Y2H (Ou et al., 2011), используя Arabidopsis NPR1 в качестве приманки и библиотеку факторов транскрипции Arabidopsis (Pruneda-Paz et al., 2014) в качестве добычи. Было идентифицировано пятнадцать взаимодействующих. Чтобы исключить ложноположительные взаимодействия, мы выполнили анализ Y2H с использованием отдельных ТФ-кандидатов в качестве жертвы. Взаимодействие тестировали путем роста диплоидных дрожжевых клеток на среде с тройным выпадением без лейцина, триптофана и гистидина с 1 мМ 3-AT. В поддержку наших первоначальных анализов, диплоиды, содержащие NPR1, слитый с доменом связывания ДНК GAL4 (BD-NPR1), и пустой вектор с доменом активации GAL4 (AD-EV) не росли на селективных планшетах (рис. 1A).Диплоиды дрожжей с BD-EV и AD-TF были включены в качестве отрицательных контролей, чтобы исключить самоактивационную активность TF (рис. 1A). В этом исследовании мы сосредоточились на факторах транскрипции в семействе TCP. Диплоиды дрожжей, содержащие BD-NPR1 и AD-TCP15, росли на селективных планшетах (рис. 1A), что указывает на то, что TCP15 был истинно положительным взаимодействующим с NPR1. Мы также обнаружили, что диплоиды дрожжей, содержащие BD-NPR1 с AD-TCP8 и AD-TCP14, росли на селективных планшетах (рис. 1A), что указывает на взаимодействие NPR1 с TCP8 и TCP14 в анализах Y2H.
Рисунок 1. TCP8, TCP14 и TCP15 взаимодействуют с NPR1. (A) Взаимодействие между NPR1 с TCP8, TCP14 и TCP15 в дрожжевых двугибридных анализах. Диплоидные дрожжевые клетки серийно разводили при OD 600 = 1,0, 0,1 и 0,01. Аликвоты по 10 мкл каждого разведения помещали на планшеты с двойным синтетическим выпадением без лейцина и триптофана (-LW) и селективные тройные синтетические выпадающие планшеты без лейцина, триптофана и гистидина с 1 мМ 3-амино-1,2,4-триазолом. (–LWH + 1 мМ 3AT).Фотографии были сделаны через 5 дней после нанесения покрытия. EV — пустой вектор; BD, ДНК-связывающий домен GAL4; AD, домен активации GAL4. (B) Коиммунопреципитация (Co-IP) NPR1 с TCP8 в Nicotiana benthamiana . NPR1-GFP и FLAG-TCP8 под контролем промотора 35S вируса мозаики цветной капусты (CMV) временно коэкспрессировались в N . benthamiana путем агроинфильтрации. Экстракты общего белка подвергали иммунопреципитации с помощью магнитных шариков анти-FLAG M2.Входящий и иммунопреципитированный белок анализировали с помощью иммуноблоттинга с использованием антител против FLAG и против GFP. кДа, килодальтон. (C, D) Совместное IP TCP14 и TCP15 с NPR1 в N . бентамиана . Конститутивно экспрессируемый NPR1-GFP временно коэкспрессировался с HA-TCP14 (C) и HA-TCP15 (D) под контролем промотора CMV 35S в N . benthamiana путем агроинфильтрации.Экстракты общего белка подвергали иммунопреципитации с использованием гранул-ловушек против GFP. Входящие и иммуноосажденные белки анализировали с помощью иммуноблоттинга с использованием антител против НА и против GFP.
Чтобы проверить связь NPR1 с TCP8, TCP14 и TCP15 в planta , мы выполнили анализы коиммунопреципитации (Co-IP) в N. benthamiana . TCP8, слитый с N-концевой меткой FLAG (FLAG-TCP8), и NPR1, слитый с C-концевой меткой GFP (NPR1-GFP) временно коэкспрессировались в N.benthamiana путем агроинфильтрации. Белки NPR1-GFP коиммунопреципитированы с FLAG-TCP8, связанным с магнитными шариками против FLAG (рис. 1B), что указывает на ассоциацию NPR1 с TCP8 in planta . NPR1-GFP и TCP14, слитые с N-концевой меткой HA (HA-TCP14) (рис. 1C), или NPR1-GFP и HA-TCP15 (рис. 1D) также временно ко-экспрессировались в N. benthamiana путем агроинфильтрации. Белки HA-TCP14 (рис. 1C) и HA-TCP15 (рис. 1D) были коиммунопреципитированы с NPR1-GFP, связанным с гранулами анти-GFP, что указывает на то, что TCP14 и TCP15 связаны с NPR1 в planta .Вместе результаты анализов Y2H и Co-IP показывают, что TCP8, TCP14 и TCP15 физически взаимодействуют с NPR1.
Чтобы выяснить, влияет ли NPR1 на транскрипцию TCP8, TCP14 и TCP15 , RT исследовали уровни их мРНК в Col-0 дикого типа и мутанте npr1-2 через 24 часа с применением SA или без него. -qPCR. Индуцированное SA повышение уровней мРНК TCP8 было устранено в npr1-2 , в то время как уровни мРНК TCP14 и TCP15 не показали значительной разницы между npr1-2 и Col-0 с или без SA в течение 24 часов (дополнительный рисунок 1).Наши результаты показывают, что NPR1 не влияет на транскрипцию TCP14 и TCP15 в этот более поздний момент времени, а увеличение уровней мРНК TCP8 , индуцированных SA, зависит от NPR1.
TCP8, TCP14 и TCP15 вносят избыточный вклад в установление SAR
Чтобы выяснить, работают ли взаимодействующие NPR1 TCP8, TCP14 и TCP15 также в SAR, мы провели тесты SAR в t cp8-1, tcp14-5 и tcp15-3 с одиночными, соответствующими двойными и тройными мутантами ( Kim et al., 2014). Два нижних листа инфицировали Psm ES4326, несущим avrRpt2 для индукции SAR. Через три дня два верхних листа были заражены вирулентным патогеном Psm ES4326. Рост бактерий Psm ES4326 в одинарных и соответствующих двойных мутантах tcp8-1, tcp14-5 и tcp15-3 снизился от 8,6 до 12,8 раз, что было аналогично уменьшению (в 11,7 раза) в Col-0 после индукции SAR (рис. 2A). Эти результаты продемонстрировали, что удаления одного или двух генов из TCP8, TCP14 или TCP15 недостаточно для нарушения SAR.Однако популяция Psm ES4326 в tcp8-1 tcp14-5 tcp15-3 ( tcp8 / 14/15 ) уменьшилась только в 2,5 раза после индукции SAR (рисунок 2A), что указывает на то, что индукция SAR была частично нарушена в tcp8 / 14/15 . В соответствии с результатами бактериального роста, инфицированные системные листья Psm ES4326 одиночных и двойных мутантов показали меньший хлороз по сравнению с таковым у tcp8 / 14/15 после индукции SAR (дополнительный рисунок 2).
Рисунок 2. TCP8, TCP14 и TCP15 вносят избыточный вклад в установление SAR. (A) Популяция бактерий в Col-0, npr1-2 и мутанты tcp . Два нижних листа 3-недельных растений инфильтрировали 10 мМ MgCl 2 (-SAR) или Pseudomonas syringae pv. maculicola ( Psm ) ES4326, несущий avrRpt2 при OD 600 = 0,02 (+ SAR). Три дня спустя два верхних листа были пропитаны Psm ES4326 при OD 600 = 0.001. Рост бактерий в инфицированных системных листьях рассчитывали через 3 дня после второго заражения. Планки погрешностей представляют собой стандартное отклонение шести биологических повторов. Статистический анализ был изучен с помощью теста t (* p <0,05, *** p <0,001) с использованием Excel 2016. (B, C) Выражение PR1, PR2 и PR5 в столбце 0, npr1-2 и tcp8 / 14/15 . Два местных листа инокулировали 10 мМ MgCl 2 (Mock) или Psm ES4326 с avrRpt2 при OD 600 = 0.02 (AvrRpt2). Уровни мРНК PR1, PR2 и PR5 в местных листьях через 12 ч после инокуляции (hpi) (B) и в системных листьях через 48 hpi (C) анализировали с помощью RT-qPCR. Значения были нормализованы к уровням мРНК UBQ5 . Столбики ошибок представляют собой стандартное отклонение трех биологических повторов. Статистический анализ был изучен с помощью двухфакторного дисперсионного анализа после множественных сравнений с тестом на индейке (95% доверительный интервал) с использованием GraphPad Prism 7. Различные маленькие буквы над столбиками означают значимые различия.
Чтобы проверить, затронута ли экспрессия маркерных генов SAR, уровни мРНК PR1, PR2 и PR5 в локальных и системных листьях Col-0, npr1-2 и tcp8 / 14/15 были исследованы с помощью анализов RT-qPCR. После локальной обработки 10 мМ MgCl 2 уровни мРНК PR1, PR2 и PR5 как в локальных, так и в системных листьях Col-0, npr1-2 и tcp8 / 14/15 не показали значительной разницы (рис. 2B), что указывает на то, что TCP8, TCP14 и TCP15 не влияют на базальную экспрессию PR1, PR2 и PR5 .Принимая во внимание, что после локального заражения Psm ES4326 avrRpt2 , местная и системная индукция PR1, PR2 и PR5 , очевидно, снизилась в tcp8 / 14/15 по сравнению с Col-0 (рисунки 2B, C), что согласуется с повышенной локальной восприимчивостью от tcp8 / 14/15 до avrRpt2 -экспрессирующих DC3000 (Kim et al., 2014). Вместе эти результаты показывают, что TCP8, TCP14 и TCP15 вносят избыточный вклад в установление SAR прямо или косвенно.
TCP15 связывается с промоутером
PR5 на сайте привязки TCPПоскольку снижение уровней мРНК PR1, PR2 и PR5 в tcp8 / 14/15 может быть прямым или косвенным эффектом, мы впоследствии исследовали, могут ли TCP8, TCP14 и TCP15 напрямую связываться с промоторами. PR1, PR2 и PR5 с помощью дрожжевых одногибридных анализов (Y1H). Конструкции pDEST22-TCP трансформировали в дрожжевой штамм YU, а промоторы PR , сконструированные в векторе pLacZi, интегрировали в дрожжевой штамм YM4271 (Pruneda-Paz et al., 2014). Были отобраны здоровые диплоиды дрожжей, растущие на среде с двойным выпадением без триптофана и урацила. Аффинность связывания TF с промоторами количественно определяли по активности β-галактозидазы, показанной как кратное изменение по сравнению с контролем с пустым вектором. Кроме того, в качестве порогового значения была установлена 3-кратная индукция (Zheng et al., 2015). Экспрессия любого TCP8, TCP14 или TCP15 с промоторами PR1 и PR2 , слитых с репортерным геном LacZ , не активировала более чем трехкратное изменение активности β-галактозидазы (рис. 3A), демонстрируя, что эти TCP TF не связывались с промотором PR1 и PR2 ; однако экспрессия AD-TCP15 с репортерным геном LacZ , слитым с промотором PR5 , дала результат 4.13 — -кратное изменение активности β-галактозидазы по сравнению с векторным контролем (фиг. 3A), демонстрируя, что TCP15 физически связывается с промотором PR5 и функционирует как активатор транскрипции в дрожжах.
Рисунок 3. TCP15 связывается с промотором PR5 на сайте связывания TCP. (A) Взаимодействия между факторами транскрипции TCP и промоторами PR в дрожжевой одногибридной системе (Y1H). Конструкции, экспрессирующие pDEST22-TCP и пустой pDEST22 (EV), трансформировали в дрожжевой штамм YU.Промоторы PR , слитые с репортерным геном LacZ , были интегрированы в штамм дрожжей YM4271. Здоровые диплоиды росли на среде без триптофана и урацила. Связывающую способность между TCP и промоторами PR количественно оценивали по активности β-галактозидазы, которую рассчитывали как кратное изменение по сравнению с контролем EV. В качестве отсечки была выбрана трехкратная индукция. Показана связывающая способность TCP8, TCP14 и TCP15 с промотором PR1 (верхняя панель), промотором PR2 (средняя панель) и промотором PR5 (нижняя панель).Планки погрешностей представляют собой стандартное отклонение трех повторов. (B) Схема структуры гена PR5 . (+1) означает сайт начала транскрипции; длинная линия указывает промотор PR5 ; короткие линии, отмеченные a, b и c, представляют фрагменты, амплифицированные с помощью RT-PCR в (D) ; звездочка показывает сайт привязки TCP, расположенный на -788 п.н .; TCPm представляет собой сайт привязки TCP с мутациями. (C) Взаимодействия между TCP15 с промотором PR5 , содержащим TCPm, и промотором PR5 (500 п.н.) в анализах Y1H.Планки погрешностей представляют собой стандартное отклонение трех повторов. (D) Связь между TCP15 и промотором PR5 изучали с помощью анализов иммунопреципитации хроматина (ChIP) в сочетании с анализом RT-PCR. Двенадцатидневные проростки трансгенных растений pTA: AtTCP15-EYFP и 35S: GFP обрабатывали 30 мкМ DEX в течение 24 часов. Образцы собирали еще через 24 часа после индукции 0,5 мМ СК. Обогащение ДНК промотора PR5 в иммунопреципитированных образцах было показано как% ввода.Планки погрешностей представляют собой стандартное отклонение трех технических повторов. Статистический анализ был изучен с помощью теста t (* p <0,05) с использованием Excel 2016. Другой независимый повтор показал аналогичные результаты.
Как член TCP TF класса I, TCP15, как было показано, связывается с согласованным элементом KHGGGVC (Davière et al., 2014). Такой мотив, GCGGGAC, был обнаружен в промоторе PR5 на -788 п.н. от сайта начала транскрипции (TSS) (рис. 3B). Чтобы исследовать, нацелен ли TCP15 на промотор PR5 конкретно на сайт связывания TCP (TBS), сайт мутации (GCGGGAC в ATAAACT) был введен в TBS (TBSm).Присутствие TCP15 не активировало экспрессию репортерного гена LacZ , слитого после промотора PR5 с TBSm (рис. 3C). Для дальнейшего подтверждения специфичности связывания использовали более короткий промотор PR5 (500 п.н.) без TBS. Присутствие TCP15 также не активировало экспрессию репортерного гена (рис. 3C). Эти результаты показывают, что TBS в промоторе PR5 необходим для связывания TCP15 в дрожжах.
Чтобы дополнительно подтвердить это специфическое связывание в planta , мы выполнили анализы иммунопреципитации хроматина (ChIP) с использованием DEX-индуцибельных трансгенных проростков TCP15 pTA: AtCP15-EYFP (Li et al., 2012). Относительное обогащение выбранных областей промотора PR5 тестировали с помощью ОТ-ПЦР. Праймеры были сконструированы для амплификации трех фрагментов промотора PR5 a, b и c, в которых b-область содержала TBS (фиг. 3B). Наши данные показывают, что фрагменты a и c не показали очевидного обогащения, в то время как фрагмент b показал значительное обогащение в иммунопреципитированных образцах из pTA: AtCP15-EYFP по сравнению с 35S: GFP (рисунок 3D), демонстрируя, что TCP15 связывает в vivo к TBS в промоторе PR5 .Наши результаты анализов Y1H и ChIP показывают, что TCP15 активирует транскрипцию PR5 посредством связывания с TBS в его промоторе.
TCP15 Регулирует выражение
PR5Чтобы исследовать, влияет ли TCP15 на экспрессию PR5 , уровни мРНК PR5 в Col-0, npr1-2 и две линии вставки Т-ДНК TCP15 tcp15-1 (Kieffer et al. al., 2011) и tcp15-3 анализировали после обработки SA с использованием анализов RT-qPCR.SA-индуцированный уровень транскрипта PR5 был значительно снижен в tcp15-1 и tcp15-3 по сравнению с Col-0 (фиг. 4A), что указывает на то, что TCP15 необходим для SA-индуцированной экспрессии PR5 .
Рисунок 4. TCP15 регулирует экспрессию PR5 . (A) Выражение PR5 в Col-0, npr1-2, tcp15-1 и tcp15-3 . Двенадцатидневные проростки обрабатывали водой (Mock) или 0.5 мМ SA (SA) в течение 24 часов. Уровни мРНК PR5 анализировали с помощью RT-qPCR. Значения были нормализованы к уровням мРНК UBQ5 , затем к значению Col-0 (фиктивный), которое было произвольно установлено на 1. Статистический анализ был изучен с помощью двухфакторного дисперсионного анализа после множественных сравнений с тестом индейки (95% доверительный интервал). ) с использованием GraphPad Prism 7. (B) Уровни белка FLAG-TCP15 в DEX-индуцибельных трансгенных линиях. Использовали две гомозиготные линии Т3, экспрессирующие FLAG-TCP15 под контролем индуцируемого DEX промотора на фоне Col-0 ( DEX: FLAG-TCP15 / Col-0).Двенадцатидневные проростки обрабатывали либо 0,01% этанолом (–DEX), либо 30 мкМ DEX (+ DEX) в течение 24 часов. Уровни белка измеряли иммуноблоттингом с антителом против FLAG. Большие субъединицы Rubisco, окрашенные Ponceau S, использовали для демонстрации равной общей нагрузки белка. (C) Выражение PR5 в строках Col-0 и двух строках DEX: FLAG-TCP15 / Col-0. Двенадцатидневные проростки, описанные в (B) , обрабатывали либо 0,5 мМ SA (+ SA), либо водой (–SA) в течение 24 часов после обработки 0.01% спирта (-DEX) или 30 мкМ DEX (+ DEX) в течение 24 часов. Уровни мРНК PR5 и исследовали с помощью RT-qPCR. Значения были нормализованы к уровням мРНК UBQ5 , затем к значению Col-0 (–DEX –SA), которое было произвольно установлено равным 1. Столбики ошибок представляют стандартное отклонение трех биологических повторов. Статистический анализ был изучен с помощью двухфакторного дисперсионного анализа после множественных сравнений с тестом на индейке (95% доверительный интервал) с использованием GraphPad Prism 7. Различные маленькие буквы над столбиками означают значимые различия.
Для дальнейшего подтверждения того, что TCP15 способствует экспрессии PR5 , уровни мРНК PR5 в Col-0, npr1-2 и двух индуцибельных DEX трансгенных линий TCP15 были проанализированы после обработки SA с использованием RT-qPCR. анализы. Поскольку наиболее конститутивная сверхэкспрессия трансгенных линий TCP15 показала задержку роста (Li et al., 2012), трансгенные линии Arabidopsis , экспрессирующие FLAG-TCP15 под контролем индуцируемого DEX промотора на фоне Col-0 ( DEX : Flag-TCP15 / Col-0) были созданы.Были использованы две гомозиготные трансгенные линии Т3, №6 и №10, которые демонстрировали разные уровни белка FLAG-TCP15 после обработки DEX (рис. 4В). Перед обработкой SA присутствие TCP15 в обеих трансгенных линиях значительно увеличивало уровни мРНК PR5 (рис. 4C). При лечении SA присутствие TCP15 увеличивало уровни мРНК PR5 и до значительно более высокого уровня (фиг. 4C), указывая на то, что повышающая регуляция PR5 с помощью TCP15 стимулировалась SA. Взятые вместе, эти результаты показывают, что TCP15 положительно регулирует экспрессию PR5 .
NPR1 упрощает связывание TCP15 с промоутером
PR5Без ДНК-связывающего домена NPR1 действует как коактиватор транскрипции, облегчая связывание ТФ ТГА с промотором PR1 , взаимодействуя с ТФ ТГА (Zhang et al., 1999; Fan and Dong, 2002; Johnson et al. , 2003). Чтобы проверить, может ли NPR1 усиливать связывание TCP15 с промотором PR5 , мы провели анализы ChIP с использованием трансгенных линий Arabidopsis , экспрессирующих FLAG-TCP15 под контролем индуцируемого DEX промотора на фоне Col-0 и npr1- 2 фон ( DEX: FLAG-TCP15 / npr1-2 ).Трансгенные линии DEX: FLAG-TCP15 / Col-0 № 6 и № 10 и DEX: FLAG-TCP15 / npr1-2 трансгенные линии № 13 и № 17, которые экспрессировали аналогичные уровни белка Flag-TCP15 после Использовалось приложение DEX (рис. 5А). Белки FLAG-TCP15 и их поперечно-сшитая ДНК подвергали иммуноосаждению из экстрактов хроматина с использованием гранул, связанных с антителом против FLAG. Иммуноосажденную ДНК анализировали с помощью ОТ-ПЦР с использованием праймеров, амплифицирующих фрагмент b, описанных на Фигуре 3B. Фрагмент b показал значительно более высокое обогащение DEX: FLAG-TCP15 / Col-0 по сравнению с DEX: FLAG-TCP15 / npr1-2 (Рисунок 5B), демонстрируя, что NPR1 облегчает связывание TCP15 с промотором PR5. в Arabidopsis .
Рисунок 5. NPR1 усиливает связывание TCP15 с промотором PR5 . (A) Уровни белка FLAG-TCP15 в DEX-индуцибельных трансгенных линиях. Двенадцатидневные проростки гомозиготных линий Т3, экспрессирующих FLAG-TCP15 под контролем DEX-индуцибельного промотора в Col-0 и фоне npr1-2 ( DEX: FLAG-TCP15 / npr1-2 ) обрабатывали 30 мкМ DEX в течение 24 часов. Уровни белка измеряли иммуноблоттингом с антителом против FLAG. (B) Связывающую способность TCP15 с промотором PR5 в трансгенных растениях, описанных в (A) , исследовали с помощью анализов ChIP в сочетании с анализом RT-PCR. Двенадцатидневные проростки обрабатывали 30 мкМ DEX, а затем обрабатывали 0,5 мМ СК через 24 часа. Образцы собирали через 24 ч после обработки СК. Праймеры, амплифицирующие фрагмент b, описанные на фиг. 3B, использовали в RT-PCR. Обогащение ДНК промотора PR5 в иммунопреципитированных образцах было показано как% ввода.Планки погрешностей представляют собой стандартное отклонение трех технических повторов. Статистический анализ был изучен с помощью двухфакторного дисперсионного анализа после множественных сравнений с тестом на индейке (95% доверительный интервал) с использованием GraphPad Prism 7. Различные маленькие буквы над столбиками означают значимые различия. Другая независимая репликация продемонстрировала аналогичные результаты.
Обсуждение
В этой работе мы предоставляем четкие доказательства того, что TCP8, TCP14 и TCP15 физически взаимодействуют с NPR1 и координированно способствуют установлению SAR, что TCP15 положительно регулирует экспрессию PR5 путем прямого связывания с TBS внутри промотора PR5 , и что NPR1 может усиливать это связывание.Наши результаты предполагают, что помимо действия в качестве медиаторов биосинтеза SA (Wang et al., 2015), TCP TF также являются важными участниками сигнального пути SA, и что TCP-белки не только вносят вклад в ETI (Kim et al., 2014). ), но также работают в SAR.
Используя преимущества обширной библиотеки факторов транскрипции Arabidopsis (Pruneda-Paz et al., 2014), TCP15 был идентифицирован как новый взаимодействующий NPR1 через Y2H-скрины. Взаимодействия между NPR1 и всеми 24 белками TCP Arabidopsis также были протестированы с использованием анализов Y2H, и было идентифицировано больше взаимодействующих веществ (неопубликованные данные).Как критический узел регуляции транскрипции, NPR1 непосредственно регулирует экспрессию 2248 SA-чувствительных генов (Wang et al., 2006). Отсутствие ДНК-связывающего домена и присутствие двух доменов межбелкового взаимодействия указывает на то, что NPR1 регулирует экспрессию нижележащих генов посредством взаимодействий с TF (Fu and Dong, 2013). По-видимому, известных взаимодействий между NPR1 и TGA недостаточно для объяснения экспрессии всех генов, регулируемых NPR1. Белки TCP, как новые взаимодействия NPR1, будут отличными кандидатами для заполнения этих недостающих звеньев.
Сообщалось, что белкиTCP опосредуют биосинтез SA путем скоординированной регуляции экспрессии ICS1 , который кодирует фермент, ответственный за индуцированный патогенами биосинтез SA (Wang et al., 2015). Это говорит о том, что белки TCP могут влиять на активность NPR1. Хотя один консервативный мотив связывания TCP был расположен на -169 п.н. от TSS внутри промотора NPR1 , прямого взаимодействия между промотором NPR1 и белками TCP у дрожжей не обнаружено (дополнительный рисунок 3), что позволяет предположить, что белки TCP могут косвенно влияют на активность NPR1.Поскольку TCP8, TCP14 и TCP15 могут взаимодействовать друг с другом, а одной из характеристик TCP TF является их функциональная избыточность (Kim et al., 2014), неудивительно, что SAR все еще может быть индуцирован в tcp8-1, tcp14 -5 и t cp15-3 одиночных или соответствующих двойных мутантов (рис. 2А). SAR был отменен у мутантов npr1-2 , в то время как он был частично скомпрометирован у тройных мутантов tcp8 / 14/15 (рис. 2A), предполагая, что другие TF необходимы в NPR1-опосредованном сигнальном пути SAR.Эти TF могут быть белками TGA или другими TCP-белками, взаимодействующими с NPR1.
Кроме того, неудавшаяся индукция SAR может быть вызвана сниженным исходным сигналом иммунитета и / или блокировкой передачи мобильного сигнала. Экспрессия маркерных генов SAR ( PR1, PR2 и PR5 ) как в местных, так и в системных листьях была значительно снижена после местного заражения авирулентным патогеном (рисунки 2B, C), что соответствует снижению исходной продукции иммунного сигнала. в растениях tcp8 / 14/15 (Kim et al., 2014). Наше открытие, что TCP15 непосредственно способствует экспрессии PR5 (рис. 4A, B), подтверждает это объяснение. Поскольку TCP8 и TCP14 не связывают промотор PR5 в дрожжах, они могут способствовать связыванию TCP15 с промотором PR5 посредством образования комплекса. Поскольку TCP8, TCP14 и TCP15 не показали прямого взаимодействия с промотором PR1 и PR2 в анализах Y1H (рис. 3A), снижение PR1 и PR2 может косвенно регулироваться этими TCP TF; однако неизвестно, участвуют ли TCP8, TCP14 и TCP15 в SAR, опосредуя активность мобильного сигнала, и это будет интересная тема для изучения в будущем.Поскольку промоторы PR1, и PR2 имеют сайты связывания TGA, возможно, что либо TCP8, TCP14 и TCP15 взаимодействуют с факторами транскрипции TGA, либо взаимодействия между NPR1 и TCP8 / 14/15 способствуют взаимодействию между NPR1 и TGA, для облегчения экспрессии PR1 и PR2 для установления SAR.
Как TCP15 отвечает на передачу сигналов SA и связывается с промотором PR5 , неясно. Основанная на активности TCP15 зависит от редокс-модуляции (Viola et al., 2013, 2016) предложен молекулярный механизм того, как SA индуцирует TCP15-зависимую экспрессию PR5 . В окислительных условиях ДНК-связывающая активность TCP15 ингибируется димерами, образованными дисульфидными связями, тогда как в восстанавливающих условиях, индуцированных накоплением SA, ингибирование реверсируется, что приводит к усиленной экспрессии PR5 .
Хотя NPR1 может усиливать связывание TCP15 с промотором PR5 (Figure 5B), точный молекулярный механизм, посредством которого NPR1 способствует этой ассоциации, неясен и будет интересной темой для исследования.В этом контексте, возможно, важно то, что активность NPR1 также регулируется посредством образования комплекса, индуцированного SUMOylation (Saleh et al., 2015), и недавно было показано, что TCP8, TCP14 и TCP15 связаны с ядерным механизмом SUMOylation и SUMOylated как хорошо (Мазур и др., 2017).
Авторские взносы
ML, HC, JC, MC, WG, FL и ZF внесли свой вклад в концепцию и дизайн исследования. ML собрал данные. ML, HC, WG, JC и ZF организовали данные. ML провел статистический анализ.Рукопись написали ML, IP, WG и ZF. Все авторы внесли свой вклад в переработку рукописи, прочитали и одобрили представленную версию.
Финансирование
Эта работа поддержана грантом SPARC Graduate Research Grant (2017-2018), спонсируемым Университетом Южной Каролины (ML) и Национальным научным фондом (грант IOS-1758994 для ZF и грант IOS-1456181 для WG).
Заявление о конфликте интересов
Авторы заявляют, что исследование проводилось при отсутствии каких-либо коммерческих или финансовых отношений, которые могут быть истолкованы как потенциальный конфликт интересов.
Благодарности
Мы благодарим Ai-wu Dong за предоставленные семена трансгенных линий pTA: TCP15-EYFP и 35: GFP ; Li-jia Qu за предоставление пустого вектора pDEST22; и Steve A. Kay за предоставление плазмиды pLacZi, дрожжевого штамма YM4271 и YU. Мы благодарим Йоханнеса Стратманна, Бет Крижек, Хексина Чена и Ким Э. Крик за работу в качестве членов комитета ML и за предложения по экспериментальным планам, использованным в этом исследовании. Мы благодарим Китайский стипендиальный совет за предоставление стипендии ML.
Дополнительные материалы
Дополнительные материалы к этой статье можно найти в Интернете по адресу: https://www.frontiersin.org/articles/10.3389/fpls.2018.01153/full#supplementary-material
Список литературы
Аггарвал П., Дас Гупта М., Джозеф А. П., Чаттерджи Н., Сринивасан Н. и Нат У. (2010). Идентификация специфических остатков связывания ДНК в семействе факторов транскрипции TCP в Arabidopsis . Растительная клетка 22, 1174–1189.DOI: 10.1105 / tpc.109.066647
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Boyle, P., Le Su, E., Rochon, A., Shearer, H. L., Murmu, J., Chu, J. Y., et al. (2009). Домен BTB / POZ белка устойчивости к заболеванию Arabidopsis NPR1 взаимодействует с доменом репрессии TGA2, нарушая его функцию. Растительная клетка 21, 3700–3713. DOI: 10.1105 / tpc.109.069971
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Брин, С., Уильямс, С. Дж., Оутрам, М., Кобе, Б., Соломон, П. С. (2017). Новые сведения о функциях белка, связанного с патогенезом 1. Trends Plant Sci. 22, 871–879. DOI: 10.1016 / j.tplants.2017.06.013
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Цао, Х., Боулинг, С.А., Гордон, А.С., и Донг, X. (1994). Характеристика мутанта Arabidopsis , который не реагирует на индукторы системной приобретенной устойчивости. Растительная клетка 6, 1583–1592.DOI: 10.1105 / tpc.6.11.1583
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Цао, Х., Глейзбрук, Дж., Кларк, Дж. Д., Волко, С., и Донг, X. (1997). Ген Arabidopsis NPR1 , который контролирует системную приобретенную устойчивость, кодирует новый белок, содержащий анкириновые повторы. Ячейка 88, 57–63. DOI: 10.1016 / S0092-8674 (00) 81858-9
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Чен, Х., Чен, Дж., Ли, М., Чанг, М., Xu, K., Shang, Z., et al. (2017). Эффектор бактерий типа III нацелен на главный регулятор передачи сигналов салициловой кислоты, NPR1, чтобы подорвать иммунитет растений. Клеточный микроб-хозяин 22, 777–788. DOI: 10.1016 / j.chom.2017.10.019
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Кубас П., Лаутер Н., Добли Дж. И Коэн Э. (1999). Домен TCP: мотив, обнаруженный в белках, регулирующих рост и развитие растений. Plant J. 18, 215–222. DOI: 10.1046 / j.1365-313X.1999.00444.x
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Davière, J. M., Wild, M., Regnault, T., Baumberger, N., Eisler, H., Genschik, P., et al. (2014). Взаимодействия TCP-DELLA класса I на верхушке побега соцветия определяют высоту растения. Curr. Биол. 24, 1923–1928. DOI: 10.1016 / j.cub.2014.07.012
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Едрева, А. (2005). Белки, связанные с патогенезом: прогресс исследований за последние 15 лет. Gen. Appl. Plant Physiol. 31, 105–124.
Google Scholar
Фан, В., и Донг, X. (2002). In vivo Взаимодействие между NPR1 и фактором транскрипции TGA2 приводит к активации гена, опосредованной салициловой кислотой, у Arabidopsis. Растительная клетка 14, 1377–1389. DOI: 10.1105 / tpc.001628
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Fu, Z. Q., and Dong, X. (2013). Системная приобретенная устойчивость: превращение локальной инфекции в глобальную защиту. Annu. Rev. Plant Biol. 64, 839–863. DOI: 10.1146 / annurev-arplant-042811-105606
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Fu, Z. Q., Yan, S., Saleh, A., Wang, W., Ruble, J., Oka, N., et al. (2012). NPR3 и NPR4 являются рецепторами иммунного сигнала салициловой кислоты в растениях. Природа 486, 228–232. DOI: 10.1038 / природа11162
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Гаффни, Т., Фридрих, Л., Верноой, Б., Negrotto, D., Nye, G., Uknes, S., et al. (1993). Потребность в салициловой кислоте для индукции системной приобретенной резистентности. Наука 261, 754–756. DOI: 10.1126 / science.261.5122.754
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Jakoby, M., Weisshaar, B., Dröge-Laser, W., Vicente-Carbajosa, J., Tiedemann, J., Kroj, T., et al. (2002). Факторы транскрипции bZIP в Arabidopsis . Trends Plant Sci. 7, 106–111. DOI: 10.1016 / S1360-1385 (01) 02223-3
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Джонсон, К., Боден, Э., и Ариас, Дж. (2003). Салициловая кислота и NPR1 индуцируют рекрутирование трансактивирующих факторов TGA на промотор защитного гена Arabidopsis . Растительная клетка 15, 1846–1858. DOI: 10.1105 / tpc.012211
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Киффер, М., Мастер, В., Уэйтс, Р., и Дэвис, Б. (2011). TCP14 и TCP15 влияют на длину междоузлий и форму листьев у Arabidopsis. Завод J . 68, 147–158. DOI: 10.1111 / j.1365-313x.2011.04674.x
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Ким, С. Х., Сон, Г. Х., Бхаттачарджи, С., Ким, Х. Дж., Нам, Дж. К., Нгуен, П. Д. и др. (2014). Иммунный адаптер SRFR1 арабидопсиса Arabidopsis взаимодействует с факторами транскрипции TCP, которые избыточно способствуют развитию иммунитета, запускаемого эффектором. Plant J. 78, 978–989. DOI: 10.1111 / tpj.12527
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Комар, Д.Н., Моурис, А., Харилло, Дж. А., и Пиньейро, М. (2016). Анализ иммунопреципитации хроматина для идентификации взаимодействий белок-ДНК Arabidopsis in vivo . J. Vis. Exp. 107: e53422. DOI: 10.3791 / 53422
CrossRef Полный текст | Google Scholar
Ли, Дж., Брейдер, Г., и Палва, Э. Т. (2004). Фактор транскрипции WRKY70: узел конвергенции опосредованных жасмонатом и опосредованных салицилатом сигналов в защите растений. Растительная клетка 16, 319–331.DOI: 10.1105 / tpc.016980
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Ли, З. Ю., Ли, Б., и Донг, А. В. (2012). Фактор транскрипции Arabidopsis AtTCP15 регулирует эндоредупликацию, модулируя экспрессию ключевых генов клеточного цикла. Мол. Завод 5, 270–280. DOI: 10.1093 / mp / ssr086
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Лусеро, Л. Э., Манавелла, П. А., Гра, Д. Э., Ариэль, Ф. Д., и Гонсалес, Д.Х. (2017). Факторы транскрипции TCP класса I и класса II модулируют SOC1-зависимое цветение на нескольких уровнях. Мол. Завод 10, 1571–1574. DOI: 10.1016 / j.molp.2017.09.001
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Мазур, М. Дж., Спирс, Б. Дж., Джаджасапутра, А., ван дер Грагт, М., Влачакис, Г., Бееренс, Б., и др. (2017). Arabidopsis Факторы транскрипции TCP взаимодействуют с механизмом конъюгирования SUMO в ядерных очагах. Фронт.Завод Sci . 8: 2043. DOI: 10.3389 / fpls.2017.02043
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Mou, Z., Fan, W., and Dong, X. (2003). Индукторы системной приобретенной устойчивости растений регулируют функцию NPR1 посредством окислительно-восстановительных изменений. Cell 113, 935–944. DOI: 10.1016 / S0092-8674 (03) 00429-X
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Мухтар, М.С., Карвунис, А.Р., Дрезе, М., Эппл, П., Стейнбреннер, Дж., Мур, Дж., и другие. (2011). Независимо возникшие эффекторы вирулентности сходятся в узлах сети иммунной системы растений. Наука 333, 596–601. DOI: 10.1126 / science.1203659
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Оу, Б., Инь, К.К., Лю, С.Н., Ян, Ю., Гу, Т., Вин Хуэй, Дж. М. и др. (2011). Система высокопроизводительного скрининга факторов транскрипции Arabidopsis и ее применение для Med25-зависимой регуляции транскрипции. Мол.Завод 4, 546–555. DOI: 10.1093 / mp / ssr002
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Пруна-Пас, Дж. Л., Бретон, Г., Нагель, Д. Х., Канг, С. Э., Боналди, К., Доэрти, К. Дж. И др. (2014). Ресурс в масштабе генома для функциональной характеристики транскрипционных факторов Arabidopsis . Cell Rep. 8, 622–632. DOI: 10.1016 / j.celrep.2014.06.033
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Резентини, Ф., Фелипо-Бенавент, А., Коломбо, Л., Бласкес, М. А., Алабад, И., Д., и Мазьеро, С. (2015). TCP14 и TCP15 обеспечивают прорастание семян гиббереллинами Arabidopsis thaliana . Мол. Завод 8, 482–485. DOI: 10.1016 / j.molp.2014.11.018
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Рошон, А., Бойл, П., Винь, Т., Фобер, П. Р., и Депре, К. (2006). Коактиваторная функция Arabidopsis NPR1 требует ядра его домена BTB / POZ и окисления C-концевых цистеинов. Растительная клетка 18, 3670–3685. DOI: 10.1105 / tpc.106.046953
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Роджерс Э. Э. и Осубель Ф. М. (1997). Arabidopsis , мутанты с повышенной восприимчивостью к заболеванию проявляют повышенную чувствительность к нескольким бактериальным патогенам и изменениям в экспрессии гена PR-1 . Растительная клетка 9, 305–316. DOI: 10.1105 / tpc.9.3.305
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Риалс, Дж.A., Neuenschwander, U.H., Willits, M.G., Molina, A., Steiner, H.Y., and Hunt, M.D. (1996). Системная приобретенная резистентность. Растительная клетка 8, 1809–1819. DOI: 10.1105 / tpc.8.10.1809
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Салех, А., Уизерс, Дж., Мохан, Р., Маркес, Дж., Гу, Й., Ян, С. и др. (2015). Посттрансляционные модификации главного регулятора транскрипции NPR1 обеспечивают динамический, но жесткий контроль иммунных ответов растений. Клеточный микроб-хозяин 18, 169–182.DOI: 10.1016 / j.chom.2015.07.005
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Уберти-Манассеро, Н. Г., Лусеро, Л. Э., Виола, И. Л., Вегетти, А. К., и Гонсалес, Д. Х. (2012). Белок класса I AtTCP15 модулирует развитие растений посредством пути, который перекрывается с сигналом, на который влияют CIN-подобные белки TCP. J. Exp. Бот. 63, 809–823. DOI: 10.1093 / jxb / err305
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Укнес, С., Mauch-Mani, B., Moyer, M., Potter, S., Williams, S., Dincher, S., et al. (1992). Приобретена устойчивость у Arabidopsis . Растительная клетка 4, 645–656. DOI: 10.1105 / tpc.4.6.645
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Виола, И. Л., Камойрано, А., и Гонсалес, Д. Х. (2016). Редокс-зависимая модуляция биосинтеза антоцианов с помощью фактора транскрипции TCP TCP15 во время воздействия условий высокой интенсивности света у Arabidopsis . Plant Physiol. 170, 74–85. DOI: 10.1104 / стр.15.01016
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Виола, И. Л., Гюттлейн, Л. Н., и Гонсалес, Д. Х. (2013). Редокс-модуляция регуляторов развития растений из семейства факторов транскрипции TCP I класса. Plant Physiol. 162, 1434–1447. DOI: 10.1104 / стр.113.216416
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Ван Д., Аморнсирипанич Н. и Донг X.(2006). Геномный подход к идентификации регуляторных узлов в транскрипционной сети системной приобретенной устойчивости растений. PLoS Pathog. 2: e123. DOI: 10.1371 / journal.ppat.0020123
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Wang, X., Gao, J., Zhu, Z., Dong, X., Wang, X., Ren, G., et al. (2015). Факторы транскрипции TCP имеют решающее значение для скоординированной регуляции экспрессии ISOCHORISMATE SYNTHASE 1 в Arabidopsis thaliana . Plant J. 82, 151–162. DOI: 10.1111 / tpj.12803
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Уорд, Э. Р., Укнес, С. Дж., Уильямс, С. К., Динчер, С. С., Видерхольд, Д. Л., Александер, Д. К. и др. (1991). Координировать активность генов в ответ на агенты, вызывающие системную приобретенную резистентность. Растительная клетка 3, 1085–1094. DOI: 10.1105 / tpc.3.10.1085
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Weßling, R., Эппл, П., Альтманн, С., Хе, Ю., Янг, Л., Хенц, С. Р. и др. (2014). Конвергентное нацеливание на общую сеть белков-хозяев эффекторами патогенов из трех царств жизни. Клеточный микроб-хозяин 16, 364–375. DOI: 10.1016 / j.chom.2014.08.004
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Янг Л., Тейшейра П. Дж., Бисвас С., Финкель О. М., Хе Ю., Салас-Гонсалес И. и др. (2017). Pseudomonas syringae Эффектор HopBB1 типа III способствует деградации репрессора транскрипции хозяина, регулируя ответы фитогормонов и вирулентность. Клеточный микроб-хозяин 21, 156–168. DOI: 10.1016 / j.chom.2017.01.003
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Zhang, N., Wang, Z., Bao, Z., Yang, L., Wu, D., Shu, X., et al. (2018). MOS1 тесно взаимодействует с факторами транскрипции TCP, чтобы модулировать иммунитет и клеточный цикл у Arabidopsis . Plant J. 93, 66–78. DOI: 10.1111 / tpj.13757
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Чжан, Ю., Фан, В., Кинкема, М., Ли, X., и Донг, X. (1999). Взаимодействие NPR1 с основными факторами транскрипции белка лейциновой молнии, которые связывают последовательности, необходимые для индукции салициловой кислоты гена PR-1 . Proc. Natl. Акад. Sci. США 96, 6523–6528. DOI: 10.1073 / pnas.96.11.6523
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Zheng, X.Y., Zhou, M., Yoo, H., Pruneda-Paz, J.L., Spivey, N.W., Kay, S.A., et al. (2015). Пространственная и временная регуляция биосинтеза растительного иммунного сигнала салициловой кислоты. Proc. Natl. Акад. Sci. СОЕДИНЕННЫЕ ШТАТЫ АМЕРИКИ. 112, 9166–9173. DOI: 10.1073 / pnas.1511182112
PubMed Аннотация | CrossRef Полный текст | Google Scholar
Профиль TCP / UDP
Обзор
Профиль TCP / UDP определяет тип и настройки сетевого протокола, который будет использовать подписывающаяся виртуальная служба. Он устанавливает ряд параметров, например, является ли виртуальная служба прокси-сервером TCP или сквозной передачей по быстрому пути.Виртуальная служба может иметь как TCP, так и UDP, что полезно для таких протоколов, как DNS или syslog.
Avi Vantage перезаписывает IP-адрес клиента перед отправкой любого TCP-соединения на сервер, независимо от того, какой тип профиля TCP используется виртуальной службой. Точно так же адрес назначения перезаписывается с IP-адреса виртуальной службы на IP-адрес сервера. Сервер всегда видит исходный IP-адрес Service Engine. Профили UDP имеют возможность отключить NAT источника SE.
Для режимов быстрого пути UDP и TCP соединения происходят напрямую между клиентом и сервером, даже если поле IP-адреса пакета было изменено. Для приложений HTTP Avi Vantage может вставить исходный IP-адрес клиента через X-Forwarded-For (XFF) в заголовок HTTP, отправляемый на сервер. См. Статью X-Forwarded-For Header Insertion для получения дополнительной информации.
В этой статье подробно объясняются следующие профили и способы их создания:
Быстрый путь TCP
Профиль быстрого пути TCP не использует прокси-соединения TCP; скорее, он напрямую подключает клиентов к целевому серверу и преобразует целевой виртуальный сервисный адрес клиента в IP-адрес выбранного целевого сервера.Исходный IP-адрес клиента по-прежнему преобразуется в адрес механизма службы, чтобы обеспечить симметричный возврат трафика ответа сервера.
Чтобы создать сетевой профиль быстрого пути TCP,
- В пользовательском интерфейсе Avi перейдите к шаблонам > Профили > TCP / UDP .
- Введите Имя сетевого профиля.
- Выберите TCP Fast Path как Type .
- Введите данные Direct Server Return , если требуется.
Примечание : Настройка параметров DSR необязательна.
я. Нажмите Включить DSR .
ii. Щелкните тип инкапсуляции DSR (L2 или L3), чтобы выбрать режим.
iii. Выберите IPinip в качестве типа инкапсуляции DSR . - Введите TCP Fast Path Settings , как показано ниже:
i. Нажмите Включить Syn Protection . Avi Vantage завершит трехстороннее рукопожатие с клиентом перед пересылкой любых пакетов на сервер.Это защитит сервер от SYN-флуда и полуоткрытых SYN-соединений.
ii. Введите Session Idle Timeout (между 5–14400 секунд ). Это время, в течение которого соединение должно находиться в режиме ожидания, прежде чем оно может быть удалено.
Примечание: Введите 0 , чтобы сделать тайм-аут простоя сеанса бесконечным.
Экран New TCP / UDP Profile: для создания профиля TCP Fast Path показан ниже: - Нажмите Сохранить .
TCP-прокси
Когда TCP-прокси включен, Avi Vantage завершает входящее соединение от клиента. Любые данные приложения от клиента, предназначенные для сервера, пересылаются на этот сервер по новому TCP-соединению. Разделение (или проксирование) соединений клиент-сервер позволяет Avi Vantage обеспечивать повышенную безопасность, такую как очистка протокола TCP или смягчение DoS-атак. Это также обеспечивает лучшую производительность клиента и сервера, такую как максимальное увеличение максимального размера сегмента TCP (MSS) клиента и сервера или размеров окон независимо и буферизация ответов сервера.Используйте профиль TCP / UDP с типом Прокси-сервер для профилей приложений, таких как HTTP.
Чтобы создать сетевой профиль TCP-прокси,
- На экране Новый профиль TCP / UDP: введите Имя сетевого профиля.
- Выберите TCP Proxy в качестве типа .
- В разделе Параметры прокси TCP выберите режим (Автообучение или Пользовательский), чтобы задать конфигурации для этого профиля.
- Нажмите Сохранить .
Автообучение
В режиме автоматического обучения для всех параметров устанавливаются значения по умолчанию и динамически изменяется размер буфера.
При выборе режима автоматического обучения значения по умолчанию, настроенные в каждом поле, такие, как показано ниже:
Настройки | Значение по умолчанию |
---|---|
TCP Keep Alive | Включено |
Продолжительность простоя | 10 минут. После 10 минут простоя Avi Vantage инициирует протокол TCP keepalive.Если другая сторона ответит, соединение продолжит жить. |
Максимальное количество повторных передач | 8 |
Максимальное количество повторных передач SYN | 8 |
IP DSCP | Никаких специальных значений DSCP не используется. | Алгоритм Наглса | Отключено |
Управление буфером | Окно приема, объявленное клиенту и на сервере, динамически изменяется. Он начинается с небольшого размера (2 КБ) и при необходимости может увеличиваться до 64 МБ для одного TCP-соединения.Алгоритм также учитывает объем доступной в системе памяти и количество открытых TCP-соединений. |
По индивидуальному заказу
Пользовательский режим используется для настройки TCP Proxy Settings вручную, как показано ниже:
Тайм-аут
- Выберите TCP keepalive или Age Out Idle Connections для управления поведением незанятых соединений.
я. TCP keepalive : отправляет клиенту периодический сигнал проверки активности, который будет поддерживать текущее соединение открытым.
ii. Age Out Idle Connections : Завершает незанятые соединения, которые не имеют сигнала подтверждения активности от клиента, как указано в поле Duration. - Введите Продолжительность простоя в секундах (между 5–14400 секунд или 0 для бесконечного тайм-аута). Это время до того, как Avi Vantage сможет упреждающе закрыть TCP-соединение. Таймер сбрасывается при отправке или получении любого пакета.
Примечание : Установка этого значения выше может быть подходящей для долговременных соединений, которые не используют пакеты поддержки активности; однако более высокие настройки могут также повысить уязвимость Avi Vantage к атакам отказа в обслуживании, поскольку система не будет заранее закрывать незанятые соединения. - Когда соединение между механизмом службы и клиентом или механизмом службы и сервером закрывается, уникальный IP-адрес клиента или сервера: порт + IP-адрес службы службы: порт (называемый 4-кортежем) переводится в состояние TIME_WAIT для Период времени. Этот 4-кортеж нельзя использовать повторно до тех пор, пока не станет ясно, что в сети больше нет задержанных пакетов, которые все еще находятся в пути или которые еще не были доставлены. Значение Time Wait определяет период тайм-аута до того, как этот кортеж из четырех элементов может быть повторно использован.Введите значение между 500–2000 мс или включите опцию Ignore Time Wait , чтобы Avi Vantage мог немедленно повторно открыть соединение из четырех кортежей, если он получает пакет SYN от удаленного IP, который соответствует тому же кортежу из четырех элементов.
Поведение при повторной передаче
- Введите значение (от 3 до 8) как Max Retransmissions . Это количество попыток повторной передачи перед закрытием соединения.
- Введите значение (от 3 до 8) как Максимальное количество повторных передач SYN .Это максимальное количество попыток повторной передачи SYN-пакета до отказа.
Управление буфером
Окно приема сообщает отправителю, сколько данных Avi Vantage может буферизовать перед отправкой подтверждения TCP. Введите размер окна приема (в КБ). Это может быть значение в диапазоне от 2 КБ до 64 МБ.
Максимальный размер сегмента
Максимальный размер сегмента (MSS) рассчитывается с использованием длины максимального блока передачи (MTU) для сетевого интерфейса.MSS определяет наибольший размер данных, которые могут быть безопасно вставлены в пакет TCP. В некоторых средах MSS должен быть меньше MTU. Например, для трафика между Avi Vantage и клиентом, который проходит через VPN типа «сеть-сеть», может потребоваться некоторое пространство, зарезервированное для заполнения данными шифрования. Щелкните Use Interface MTU , чтобы установить MSS на основе размера MTU сетевого интерфейса. Для MSS установлено значение MTU — 40 байт для учета заголовков IP и TCP.Для MTU 1500 байтов для MSS будет установлено значение 1460 . В качестве альтернативы вы можете ввести собственное значение в диапазоне 512–9000 байт.
QoS и управление трафиком
IP DSCP позволяет Avi Vantage либо передавать существующий параметр кодовой точки дифференцированных услуг (DSCP), либо указывать настраиваемый номер. DSCP — это 8-битное поле в заголовке TCP, которое можно использовать для классификации трафика аналогично устаревшему полю TCP TOS.
- Включите Pass Through или введите пользовательское значение в диапазоне от 0 до 63 .Это контролирует значение поля Differentiated Service Code Point , вставленного в IP-заголовок.
- Включите алгоритм Nagles для уменьшения задержки путем объединения небольших пакетов в меньшее количество более крупных пакетов перед отправкой.
Уменьшение влияния задержки в сети достигается за счет уменьшения количества циклов приема-передачи, требуемого из-за подтверждений TCP. Этот параметр может отрицательно повлиять на протоколы реального времени, особенно SSH и Telnet.Например, при вводе в сеансе telnet многие не отображают никакого текста, пока пользователь не наберет 1500 символов (достаточно для заполнения типичного пакета) или пока не пройдет достаточно времени, и пакет будет отправлен наполовину.
Экран New TCP / UDP Profile: для создания TCP-прокси выглядит следующим образом:
Настройка MTU через CLI
Максимальный блок передачи (MTU) можно настроить как глобальное свойство, которое будет устанавливать MTU для всех SE, управляемых кластером контроллеров.По умолчанию MTU изучается через DHCP. Это можно настроить вручную через интерфейс командной строки. Следующая команда устанавливает MTU равным 1500 байт. Два примера иллюстрируют необходимость изменения MTU по умолчанию:
- Если установка выполняется в среде, использующей VXLAN или какой-либо другой тип оверлейной сети (например, OpenStack), MTU необходимо уменьшить для размещения дополнительных заголовков туннеля.
- Если опция DHCP устанавливает MTU равным 9000 (jumbo), но вся инфраструктура (коммутаторы и маршрутизаторы) не поддерживает jumbo MTU.Это может произойти в средах AWS.
настройка служебных свойств двигателя
se_runtime_properties
global_mtu 1500
Замена ранее введенного значения global_mtu
спасти
экономия
Примечание: Avi Vantage Service Engine поддерживает MTU не более 1500 байтов.
Быстрый путь UDP
Профиль быстрого пути UDP позволяет виртуальной службе поддерживать UDP. Avi Vantage переводит адрес виртуальной службы клиента назначения на сервер назначения и перезаписывает исходный IP-адрес клиента на адрес механизма службы при пересылке пакета на сервер.Это гарантирует, что трафик ответа сервера симметрично проходит через исходный SE.
Чтобы создать сетевой профиль UDP Fast Path,
- На экране Новый профиль TCP / UDP: введите Имя сетевого профиля.
- Выберите UDP Fast Path как Type .
- Введите данные Direct Server Return , если требуется.
Примечание : Настройка параметров DSR необязательна. - Нажмите Включить DSR .
я. Щелкните тип инкапсуляции DSR (L2 или L3), чтобы выбрать режим.
ii. Выберите IPinip как DSR Encapsulation Type . - Введите UDP Fast Path Settings , как показано ниже:
i. IP-адрес клиента NAT (SNAT) : По умолчанию Avi Vantage преобразует исходный IP-адрес клиента в IP-адрес ядра службы Avi. Это может быть отключено для протоколов без установления соединения, которые не требуют, чтобы трафик ответа сервера проходил обратно через тот же механизм службы.Например, сервер системного журнала будет молча принимать пакеты, не отвечая. Следовательно, нет необходимости обеспечивать маршрутизацию ответных пакетов через один и тот же SE. Когда SNAT отключен, рекомендуется установить меньшее значение тайм-аута простоя сеанса.
Включение NAT IP-адрес клиента (SNAT) выполняет NAT источника для всех клиентских пакетов UDP.
ii. Попакетная балансировка нагрузки : По умолчанию Avi Vantage обрабатывает поток пакетов UDP с одного и того же клиентского IP: порта как сеанс, принимая одно решение по балансировке нагрузки и отправляя последующие пакеты на тот же сервер назначения.Для некоторых протоколов приложений каждый пакет следует рассматривать как отдельный сеанс, который может быть однозначно сбалансирован по нагрузке на другой сервер. DNS является одним из примеров, когда включение балансировки нагрузки по пакетам заставляет Avi Vantage обрабатывать каждый пакет как отдельный сеанс или запрос.
Включите Per-Packet Load Balancing , чтобы каждый пакет UDP рассматривался как новая транзакция.
При отключении пакеты с одного и того же исходного IP-адреса и порта клиента отправляются на один и тот же сервер.
iii. Тайм-аут простоя сеанса : неиспользуемые потоки UDP завершаются (время ожидания) по истечении заданного периода времени.Последующие пакеты UDP могут быть сбалансированы по нагрузке на новый сервер, если не применяется профиль сохраняемости.
Введите Тайм-аут простоя сеанса (между 2-3600 секунд). Это время, в течение которого поток должен находиться в режиме ожидания, прежде чем он будет удален.
Новый профиль TCP / UDP : Экран быстрого пути UDP, как показано ниже: - Нажмите Сохранить .
UDP-прокси
Профиль прокси UDP в настоящее время поддерживается только для приложений SIP.Этот профиль поддерживает различный поток как для внешней, так и для внутренней передачи.
Чтобы создать сетевой профиль UDP Proxy,
- На экране Новый профиль TCP / UDP: введите Имя сетевого профиля.
- Выберите UDP Proxy как Type .
- Введите Тайм-аут простоя сеанса (от до 2–3600 секунд). Это время, в течение которого поток должен находиться в режиме ожидания, прежде чем он будет удален.
Экран New TCP / UDP Profile: для создания сетевого профиля UDP Proxy выглядит следующим образом: - Нажмите Сохранить .
Дополнительные сведения см. В разделе «Настройка Avi Vantage для приложения SIP».
Методы снятия отпечатков TCP / IP, поддерживаемые NmapСнятие отпечатков пальцев ОС Nmap работает путем отправки до 16 TCP, UDP и ICMP проверяет известные открытые и закрытые порты целевой машины.Эти датчики специально разработаны для использования различных неоднозначностей в RFC стандартного протокола. Затем Nmap слушает ответы. Десятки атрибутов в этих ответах анализируются и объединены для создания отпечатка пальца. Каждый зондовый пакет отслеживается и повторно отправить хотя бы один раз, если нет ответа. Все пакеты IPv4 со случайным значением IP ID. Зонды к открытому TCP-порту пропускаются если такой порт не найден. Для закрытых портов TCP или UDP Nmap сначала проверит, был ли найден такой порт.В противном случае Nmap будет просто выберите порт наугад и надейтесь на лучшее. Следующие разделы носят сугубо технический характер и раскрывают скрытые механизмы обнаружения ОС Nmap. Nmap можно эффективно использовать не понимая этого, хотя материал может помочь вам лучше понимать удаленные сети, а также обнаруживать и объяснять некоторые аномалии. К тому же некоторые техники довольно крутые. Читатели в в спешке можно перейти к разделу «Работа с неверно идентифицированными и неопознанными хостами».Но для тех из вас, кто готов к путешествию по TCP явным уведомление о перегрузке, зарезервированные биты заголовка UDP, начальная последовательность числа, поддельные флаги и пакеты с новогодними елками: читайте дальше! Даже лучшие из нас иногда забывают байтовые смещения для пакетов поля заголовков и флаги. Для быстрой справки макеты заголовков IPv4, TCP, UDP и ICMP можно найти в разделе «Справочник по TCP / IP». Схема для эхо-запроса ICMP и пакетов о недоступности пункта назначения показана на рисунке 8.1 и рис. 8.2. Рисунок 8.1. Макет заголовка эхо-запроса или ответа ICMP Рисунок 8.2. Макет заголовка ICMP destination unreachable В этом разделе описывается каждый IP-зонд, отправляемый Nmap как часть Отпечатки TCP / IP. Это относится к тестам ответа Nmap и параметрам TCP, которые объясняются в следующем разделе. Генерация последовательности ( SEQ , OPS , WIN и T1 )Для генерации этих четырех отправляется серия из шести зондов TCP. тестовые строки ответа.Зондов отправлено ровно 100 разделены миллисекундами, поэтому общее время составляет 500 мс. Точный время важно, поскольку некоторые из алгоритмов последовательности, которые мы обнаруживаем (начальные порядковые номера, идентификаторы IP и временные метки TCP) зависит от времени. Это значение времени было выбрано равным 500 мс, поэтому что мы можем надежно обнаружить обычную временную метку TCP 2 Гц последовательности. Каждый зонд представляет собой пакет TCP SYN для обнаруженного открытого порта на
удаленная машина. Порядковые номера и номера подтверждения
случайный (но сохраняется, чтобы Nmap мог различать ответы).Точность обнаружения требует согласованности зонда, поэтому нет
данные, даже если пользователь запросил их с Эти пакеты различаются опциями TCP, которые они use и значение поля окна TCP. В следующем списке представлены параметры и значения для всех шести пакетов. Перечисленные значения полей окна не отражают масштабирование окна. EOL — это опция конца списка опций, которую многие инструменты сниффинга не показывают по умолчанию.
Результаты
из этих тестов включают четыре строки категорий результатов. Первое, Тест Второй ping-запрос аналогичен, за исключением того, что TOS равен четырем.
( Результаты обоих этих датчиков объединены в Эти зонды ICMP следуют сразу после зондов последовательности TCP, чтобы гарантировать достоверные результаты теста порядкового номера общего IP-идентификатора (см. Раздел «Логическая последовательность идентификатора общего IP-адреса ( Уведомление о явной перегрузке TCP ( ECN )Этот зонд проверяет явное уведомление о перегрузке (ECN) поддержка в целевой Стек TCP. ECN — это метод повышения производительности Интернета позволяя маршрутизаторам сигнализировать о проблемах перегрузки, прежде чем они начать отбрасывать пакеты. Это задокументировано в RFC 3168. Nmap проверяет это, отправляя SYN-пакет, который также имеет ECN. Установлены флаги контроля перегрузки CWR и ECE. Для несвязанного (с ECN), используется значение поля срочности 0xF7F5, хотя флаг срочности не установлен.Номер подтверждения равен нулю, порядковый номер случайный, поле размера окна — три, а Устанавливается зарезервированный бит, который непосредственно предшествует биту CWR. TCP варианты: WScale (10), NOP, MSS (1460), SACK разрешено, NOP, NOP. Зонд отправляется в открытый порт. Если ответ получен, Каждый из шести тестов с
В каждом из этих случаев к отпечатку пальца добавляется линия с
результаты для Этот зонд представляет собой UDP-пакет, отправленный на закрытый порт.В
иероглиф «C»
(0x43) повторяется 300 раз для поля данных. IP ID
значение установлено на 0x1042 для операционных систем, которые позволяют нам
установить это. Если порт действительно закрыт и нет брандмауэра
на месте, Nmap ожидает получить недоступный порт ICMP
сообщение взамен. Затем этот ответ подвергается В предыдущем разделе описаны зонды, отправленные Nmap, и это
один завершает загадку, описывая шквал выполненных тестов
по отзывам. Короткие имена (например, TCP ISN наибольший общий делитель ( GCD ) Тест Первым шагом в вычислении этого является создание массива
различия между тестовыми ответами.Первый элемент — это
разница между 1-м и 2-м ISN ответа на зонд. Секунда
element — это разница между 2-м и 3-м ответами. Там
пять элементов, если Nmap получает ответы на все шесть зондов. С
следующая пара разделов ссылается на этот массив, мы назовем его TCP ISN counter rate ( ISR ) Это значение сообщает о средней скорости увеличения для возвращенного
Начальный порядковый номер TCP.Напомним, что разница между каждыми двумя
последовательные ответы зонда и хранятся в ранее обсужденных Индекс предсказуемости последовательности TCP ISN ( SP ) В то время как тест Этот тест выполняется только в том случае, если было получено не менее четырех ответов.
Если ранее вычисленное значение Имейте в виду, что этот тест проводится только для ОС
целей обнаружения и не является полноценным аудитом целевого ISN
генератор. Есть много слабых мест в алгоритмах, которые приводят к легкому
предсказуемость даже при высоком значении Алгоритм создания последовательности IP-идентификатора ( TI , CI , II ) Есть три теста, которые проверяют поле идентификатора заголовка IP
ответы. Для каждого из этих тестов алгоритм генерации IP ID цели классифицируется на основе приведенного ниже алгоритма. Незначительные различия между отмечены тесты. Обратите внимание, что значения разницы предполагают, что счетчик можно обернуть. Итак, разница между IP ID 65 100 за которым следует значение 700 — 1136. Разница между 2000 за которым следует 1100 — 64 636. Вот подробности расчета:
Последовательность общего IP-идентификатора Логическое значение ( SS )Это логическое значение записывает, использует ли цель свою последовательность IP-идентификаторов. между протоколами TCP и ICMP.Если наши шесть значений идентификатора TCP IP 117, 118, 119, 120, 121 и 122, тогда наши результаты ICMP — 123 и 124, ясно, что обе последовательности не только инкрементные, но и обе части одной и той же последовательности. Если, с другой стороны, TCP IP ID значения 117–122, но значения ICMP — 32 917 и 32 918, два используются разные последовательности. Этот тест включается только в том случае, если Пусть Если IP-идентификатор первого эхо-ответа ICMP меньше конечного TCP
IP-идентификатор ответа последовательности плюс три раза Алгоритм опции временной метки TCP ( TS )
Этот тест записывает параметры заголовка TCP в пакете.Это сохраняет исходный заказ, а также предоставляет некоторую информацию о значениях опционов. Поскольку RFC 793 не требуют определенного порядка, реализации часто предлагают уникальные заказы. Некоторые платформы не реализуют все опции (они, конечно, необязательны). Когда вы комбинируете все эти перестановки с количество различных значений опций, которые используют реализации, этот тест предоставляет настоящий кладезь информации. Значение этого теста строка символов, представляющая используемые параметры.Некоторые варианты принимают аргументы, которые приходят сразу после персонажа. Поддерживаемые параметры и аргументы: все показано в Таблице 8.1. Таблица 8.1.
Например, строка Хотя этот тест обычно называется начальный размер окна TCP ( W , W1 — W6 )Этот тест просто записывает 16-битный размер окна TCP полученного пакет. Это довольно эффективно, так как их более 80 значения, которые, как известно, отправляет хотя бы одна ОС. Обратной стороной является то, что некоторые операционные системы сами по себе имеют более десятка возможных значений.Это приводит к ложноотрицательным результатам, пока мы не соберем все возможные размеры окон, используемых операционной системой. Хотя этот тест обычно называется Этот тест просто регистрирует, ответила ли цель на данный зонд. Возможные значения: Риск, связанный с этим тестом, связан с датчиками, которые
сбросил брандмауэр. Это приводит к IP-бит не фрагментировать ( DF ) IP-заголовок содержит единственный бит, который запрещает маршрутизаторам
фрагментация пакета. Если пакет слишком велик для маршрутизаторов
ручку, им просто нужно будет ее уронить (а в идеале вернуть
«Пункт назначения недоступен, необходима фрагментация»
отклик). Этот тест записывает Не фрагментировать (ICMP) ( DFI ) Это просто модифицированная версия Таблица 8.2.
Первоначальное время жизни IP ( T ) IP-пакеты содержат поле с именем времени жизни (TTL), которое
уменьшается каждый раз, когда они проходят через маршрутизатор. Если поле достигает нуля, пакет необходимо отбросить.
Это предотвращает бесконечное зацикливание пакетов.Поскольку действующий
системы различаются по тому, с какого TTL они начинаются, его можно использовать для ОС
обнаружение. Nmap определяет, сколько прыжков от цели
путем проверки ответа о недоступности порта ICMP на Даже если восьмибитное поле, такое как TTL, никогда не может содержать значения больше 0xFF, этот тест иногда приводит к значениям 0x100 или выше. Это происходит, когда система (может быть источником, целью, или промежуточная система) искажает или иным образом не может правильно уменьшить TTL. Также это может произойти из-за асимметричного маршруты. Nmap также может узнать из системного интерфейса и таблиц маршрутизации, когда расстояние перехода равно нулю (сканирование локального хоста) или единице (в том же сегменте сети).Это значение используется, когда Nmap печатает расстояние перехода для пользователя, но не используется для вычисления результата первоначальное предположение о времени жизни IP ( TG ) Nmap нередко не получает ответа на Явное уведомление о перегрузке ( CC ) Этот тест используется только для зонда Таблица 8.3.
Разные причуды TCP ( Q ) Это тестирует две причуды, которые есть в некоторых реализациях
в их стеке TCP.Во-первых, зарезервированное поле в TCP
заголовок (сразу после длины заголовка) не равен нулю. Это
особенно вероятно, что это произойдет в ответ на Другая странность, которую проверяет Nmap, — это ненулевое поле срочно-указателя.
значение, когда флаг URG не установлен. Это тоже особенно вероятно
быть замеченным в ответ на зонд Строка Этот тест исследует 32-битное поле порядкового номера в TCP заголовок. Вместо того, чтобы записывать значение поля, как это делают некоторые другие тесты, этот проверяет, как он сравнивается с номером подтверждения TCP от зонда, вызвавшего ответ. Затем он записывает соответствующее значение, как показано в Таблице 8.4. Таблица 8.4.
Номер подтверждения TCP ( A ) Этот тест аналогичен Таблица 8.5.
В этом поле записываются флаги TCP в ответе. Каждая буква представляет
один флаг, и они появляются в том же порядке, что и в пакете TCP (от старшего бита слева к младшему).Таким образом, значение Таблица 8.6.
Контрольная сумма операционных систем TCP RST (18 возвращают RD 9036CII14) данные, такие как сообщения об ошибках в
сбросить пакеты.Это явно разрешено в разделе 4.2.2.12.
RFC 1122. Когда Nmap
обнаруживает такие данные, выполняет контрольную сумму CRC32 и сообщает
полученные результаты. Когда нет данных, |
Влияние β-TCP и HA на жизнеспособность клеток MG-63. Клетки обрабатывали ...
Контекст 1
... Клетки MG-63 использовали для оценки потенциального цитотоксического действия либо синтезированной кальциевой керамики отдельно, либо после того, как они были погружены в раствор куркумина и куркумин был адсорбирован. . Первоначально оценивалась индивидуальная цитотоксичность только β-TCP и НА апатита, и результаты показаны на рисунке 5.Клетки обрабатывали любой формой фосфата кальция в течение 3 дней, и колориметрический анализ МТТ (3- (4,5-диметилтиазол-2-ил) -2,5-дифенилтетразолийбромид) использовали для измерения жизнеспособности клеток, которые взаимодействовали с разной их концентрацией. Жизнеспособность клеток выражали в процентах от необработанного контроля. В случае остеобластов β-TCP жизнеспособность снижалась дозозависимым образом с увеличением концентрации керамики. Однако даже при самой высокой испытанной концентрации, 100 мкг / мл, наблюдалось лишь небольшое снижение выживаемости клеток, что делало материал нетоксичным в этом диапазоне концентраций.С другой стороны, увеличение концентрации HA, по-видимому, вообще не влияло на рост и пролиферацию клеток в этих экспериментальных условиях. Эти результаты хорошо согласуются с предыдущими исследованиями, в которых изучали биологическое действие различных форм ГК на клетки MG-63, уделяя особое внимание размеру, форме и размерам частиц [44,45]. Поэтому было очень важно изучить, приведет ли адсорбция куркумина к какому-либо значительному увеличению токсичности. Роль куркумина в метаболизме костей еще детально не изучена и даже вызывает споры.Сообщалось о некоторых антиостеокластогенных свойствах куркумина, что подразумевает регулирующую роль куркумина в резорбции костей, тогда как в других экспериментальных условиях и системах высокая концентрация куркумина заметно подавляла пролиферацию клеток остеобластов свода черепа крысы и вызывала гибель раковых остеобластов человека [46 ]. На рисунке 6 представлены результаты оценки клеточной цитотоксичности продуктов, содержащих куркумин. Во всех случаях самая низкая выживаемость клеток была зарегистрирована при самой высокой концентрации керамики, и наблюдалось дозозависимое повышение токсичности клеток.Однако следует отметить, что во всех случаях ГК, нагруженного куркумином, влияние куркумина на цитотоксичность клеток было минимальным, поскольку оно снижалось только со 100% до примерно 87% при максимальной концентрации 200 мкг / мл. Напротив, более драматические изменения в выживаемости клеток наблюдались при увеличении концентрации как нагруженных куркумином BCP, так и β-TCP. При качественном подходе доза-реакция при увеличении концентрации нагруженных куркумином фосфатов кальция, по-видимому, соответствует порядку β-TCP> BCP> HA.Следовательно, можно предположить, что он следует порядку увеличения высвобождения куркумина, β-TCP> BCP> HA, как было ранее оценено. Хотя куркумин является безопасным и хорошо переносимым, клинически используемым натуральным продуктом, существует множество литературных доказательств того, что он может проявлять клеточную цитотоксичность в отношении определенных опухолевых клеток и даже действовать как химиотерапевтическое средство с мультипотентным механизмом действия. Тем не менее, при концентрациях 100 мкг / мл в β-TCP, который, как было обнаружено, как адсорбирует, так и высвобождает наибольшее количество молекул куркумина, выживаемость клеток снижалась только до 67-70% по сравнению с 80% выживаемостью клеток при отсутствии куркумина. загружен на керамику.В целом, эти результаты указывают на безопасный профиль in vitro до тех пор, пока концентрация трансплантата не превышает 50 мкг / мл, и добавление этой локальной доставки куркумина не вызывает какого-либо значительного повышения цитотоксичности клеток, чтобы уравновесить любой ожидаемый положительный эффект, возникающий в результате нагрузки куркумином на заменитель кости. . Однако влияние куркумина на дифференциацию остеобластов все еще ...
(PDF) Точное моделирование Modbus / TCP для обнаружения вторжений в системах SCADA
Мы полагаем, что эти неизвестные связаны с непоследовательной
природой медленного рисунка. , и не имеют отношения к вторжениям
или любой другой аномальной сетевой активности.
Рис. 7 (b) показывает, что DFA уровня 2 хорошо моделирует медленную периодическую модель
(T2¼15 мин). Неизвестные значения счетчика на
ниже во всех временных рамках по сравнению со значениями счетчика
для простой модели DFA в 7 (a). Очень медленный периодический образец
(T1¼24 ч) все еще наблюдается четыре раза в наборе данных №2.
10. Выводы
Подход на основе DFA, который разработан специально для обнаружения вторжений
в сети SCADA, имеет две многообещающие характеристики
.Во-первых, он демонстрирует очень низкий уровень ложных срабатываний
, несмотря на его высокую чувствительность. Во-вторых, он может выявлять реальные аномалии
, которые не учитываются правилами Snort, указанными Digital Bond [7].
Модель обнаружения вторжений с одним DFA очень хорошо обрабатывает шаблоны трафика с одним периодом
. Однако производительность
,ухудшается для многопериодных шаблонов трафика - более медленные шаблоны
увеличивают частоту ложных срабатываний. Эксперименты демонстрируют стратегию
, что иерархическое расширение с несколькими DFA может хорошо обрабатывать многопериодные шаблоны трафика
.Однако модель
с несколькими DFA требует дополнительной работы для достижения производительности, сравнимой с характеристикой
, полученной для однопериодного трафика. Наше будущее исследование
будет посвящено тщательному изучению модели с несколькими DFA-моделями
и разработает стратегии настройки, гарантирующие, что она
неизменно демонстрирует превосходные характеристики.
Оценка системы обнаружения вторжений с использованием трафика в реальном времени
из производственной системы SCADA дает ценную информацию.
Но у этого подхода есть два неотъемлемых ограничения, которые мы рассмотрим
в наших будущих исследованиях. Во-первых, мы не пытались ввести
вредоносный трафик в сеть, чтобы избежать вмешательства
в систему SCADA; мы протестируем такой агрессивный сценарий -
ios в лабораторных условиях. Во-вторых, подход
применялся только к одной системе Modbus / TCP; Для дальнейшей проверки наших результатов
мы протестируем этот подход на других системах
Modbus / TCP.
Благодарности
Мы благодарим Эли Барнеа за то, что он побудил нас проверить, использует ли наша система управления кампусом
Modbus / TCP. Мы,
, также благодарим Якова Менахема за то, что он показал нам, как была организована производственная система SCADA
, и за помощь в сопоставлении наших наблюдений
с реальными событиями. Наконец, мы благодарим Ариэля Бинера за
, его помощь в перехвате трафика Modbus, использованного в нашем исследовании
.
ссылки
[1] S.Белловин, Проблемы безопасности в наборе протоколов TCP / IP, ACM
SIGCOMM Computer Communication Review 19 (2) (1989) 32–48.
[2] Л. Бриземейстер, С. Чунг, У. Линдквист, А. Вальдес,
Обнаружение, корреляция и визуализация атак на системы критической инфраструктуры
, в: Протоколы восьмой
Международной конференции по конфиденциальности, Безопасность и доверие,
2010, стр. 17–19.
[3] Т. Чен, Stuxnet, настоящее начало кибервойны ?, IEEE
Network 24 (6) (2010) 2–3.
[4] С. Чунг, Б. Дутертре, М. Фонг, У. Линдквист, К. Скиннер, А.
Вальдес, Использование обнаружения вторжений на основе модели для сетей SCADA
, в: Proceedings of the SCADA Security Научный симпозиум
, 2007, стр. 127–134.
[5] Основные технологии безопасности, что такое Impacket? Буэнос
Айрес, Аргентина, 〈oss.coresecurity.com/projects/impacket.html〉,
2003.
[6] Основные технологии безопасности, что такое Pcapy? Буэнос-Айрес,
Аргентина, 〈oss.coresecurity.com/projects/pcapy.html〉, 2010.
[7] Цифровая связь, Правила Modbus TCP, Sunrise, Флорида, 〈www.
digitalbond.com/tools/quickdraw/modbus-tcp-rules〉.
[8] В. Гао, Т. Моррис, Б. Ривз, Д. Ричи, Об управлении SCADA
Системная команда и ответ, внедрение и обнаружение вторжений
, представленное на саммите исследователей eCrime,
2010.
[9] B. Genge, C. Siaterlis, I. Nai Fovino, M. Masera, Физическая экспериментальная среда cyber-
для обеспечения безопасности
анализ сетевых промышленных систем управления, компьютеры
и электротехника 38 (5) (2012) 1146–1161.
[10] A. Giani, G. Karsai, T. Roosta, A. Shah, B. Sinopoli, J. Wiley, A
испытательный стенд для безопасных и надежных систем SCADA, ACM SIGBED
Review 5 (2) ( 2008) 4 Статья № 4.
[11] А. Хан, Б. Крегель, М. Говиндарасу, Дж. Фитцпатрик, Р. Аднан, С.
Шридхар, М. Хигдон, Разработка испытательного стенда безопасности PowerCyber SCADA
, в: Proceedings шестого ежегодного семинара
по кибербезопасности и информационной разведке
Research, статья №21, 2010.
[12] Д. Канг, Х. Ким, Разработка испытательного стенда и безопасности
устройств для связи SCADA в системе электроснабжения
, в: Proceedings of the Thirty-First International
Telecommunications Energy Conference, 2009.
[13] М. Маллухи, Й. Аль-Нашиф, Д. Кокс, Т. Чадага, С. Харири, Стенд A
для анализа безопасности систем управления SCADA
(TASSCS), в: Материалы конференции IEEE Innovative Smart Grid
Technologies Conference, 2011.
[14] Modbus-IDA, обмен сообщениями Modbus при реализации TCP / IP
Руководство V1.0b, Хопкинтон, Массачусетс 〈www.modbus.org/
docs / Modbus_Messaging_Implementation_Guide_V1_0b.
pdf〉, 2006.
[15] Э. Несс, Д. Фринке, А. Маккиннон, Д. Баккен, Конфигурируемое обнаружение вторжений на уровне промежуточного программного обеспечения
для встроенных систем,
в: Proceedings of the Twenty-Fifth IEEE International
Конференция по распределенным вычислительным системам, 2005 г.,
стр.144–151.
[16] I. Nai Fovino, A. Carcano, T. De Lacheze Murel, A. Trombetta,
M. Masera, Система обнаружения вторжений Modbus / DNP3 на основе состояния
, in: Proceedings of the Twenty-Fourth
Международная конференция IEEE по передовым технологиям
Информационные сети и приложения, 2010 г.,
стр. 729–736.
[17] М. Рош, Snort - Облегченное обнаружение вторжений для сетей
, в: Труды тринадцатой конференции USENIX
по системному администрированию, 1999,
с.226–238.
[18] SRI International, Мониторинг событий, позволяющий реагировать на
Аномальные живые нарушения (ИЗУМРУД), Менло-Парк,
Калифорния 〈www.csl.sri.com/projects/emerald〉.
[19] К. Цанг, С. Квонг, Многоагентная система обнаружения вторжений
для промышленной сети с использованием кластеризации колоний муравьев
подход и неконтролируемое извлечение признаков, in:
Proceedings of the IEEE International Conference on
Промышленные технологии, 2005, с.